Cómo debe ser la seguridad móvil corporativa

La multiplicidad de dispositivos móviles corporativos y personales cuyos usos se entrecruzan es una realidad creciente en el entorno empresarial que obliga a las organizaciones a ampliar la cobertura de su seguridad a smartphones, tabletas, ultrabooks u ordenadores portátiles. La protección no se puede limitar únicamente a las conexiones cableadas dejando al descubierto las inalámbricas.

Hace poco os hablábamos en un post sobre los retos que la expansión de la movilidad corporativa supone para las organizaciones, y subrayábamos a la seguridad móvil como uno de esos grandes desafiós que plantea la disparidad de dispositivos y conexiones móviles en el ámbito empresarial.

Con o sin hilos, la seguridad es sin duda un factor crítico, independientemente del tamaño de la empresa. Si has invertido en seguridad y te has olvidado de tus dipositivos y conexiones móviles… lo sentimos, pero tendrás que modificarla para que cubra también  a estas últimas. Esta es la principal medida a tener en cuenta a la hora de establecer una estrategia de seguridad adecuada y eficaz para nuestros datos ahora que también están accesibles desde el entorno móvil.

Muchos de los empleados utilizan sus dispositivos móviles particulares para actividades laborales además de personales. Este hecho obliga a las empresas a integrar estos aparatos en la red corporativa, pero siempre teniendo en cuenta que deben estar gestionados por la inteligencia de la red corporativa. Es decir, estos dispositivos y sus conexiones deben estar bajo una serie de medidas y herramientas de seguridad orientadas a proteger la seguridad integral de nuestros datos tanto en los servidores como en su viaje a través de la red y en los terminales móviles.

  • Para evitar el descontrol en el uso de dispositivos móviles es importante establecer una política de seguridad móvil clara y completa que establezca las pautas a seguir en el uso de aparatos móviles, con  diferentes controles de seguridad para el acceso a la información corporativa según el usuario y según el dispositivo que esté utilizando.
  • Establecer un sistema de autenticación de usuario móvil para discriminar el acceso a las bases de datos corporativas.
  • Los dispositivos móviles no deben tener libre acceso a las bases de datos, solo acceso para consultas. Nada de poder añadir información, modificar, borrar o copiar datos desde cualquier terminal móvil. Los datos deben estar centralizados y controlados.
  • Hay que evitar instalar programas en los equipos móviles pasando todo a un entorno web que no requiera de constantes reinstalaciones de software en los terminales.
  • Tener la capacidad de bloquear el acceso a nuestra información en un momento de fallo de seguridad por una mala acción de un empleado -voluntaria o involuntaria-. un robo o una pérdida del aparato.
  • Instalar controles de consumo de roaming en los dispositivos de los empleados para evitar las desafortunadas facturas exageradas –Bill Shock– que muchas veces se derivan de los viajes internacionales.
  • Introducir soluciones de seguridad mejorada para terminales móviles tales como antivirus, redes privadas virtuales (VPN), firewalls, sistemas para prevenir intrusiones, o sistemas de gestión de dispositivos.
  • Comunicar y formar a nuestros empleados para que realicen un uso responsable de los aparatos móviles, conozcan las amenazas existentes y sean conscientes y sabedores de los motivos y de las medidas de seguridad móvil corporativa.

La seguridad móvil no puede quedar olvidada en la estrategia de seguridad empresarial porque basta una vulnerabilidad para que una infraestructura se encuentre en peligro. Además, la realidad manda, no podemos perder de vista el hecho de que cada vez más predomina el uso de dispositivos móviles en las rutinas de las empresas y que sus empleados interactúan constantemente con clientes, socios, distribuidores, colegas y compañeros a través de estos terminales. No podemos permitir que nuestros datos anden campando alegremente en este “festival móvil” sin ofrecerles la protección adecuada.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *