COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

(América Latina) El gran uso de los dispositivos móviles en el entorno empresarial, mediante la tendencia bring your own device, rompe algunas barreras de seguridad corporativas y personales. Check Point se encarga de ayudar a proteger al usuario y a la información confidencial mediante su solución Mobile Access Blade.

Según Cecil Pérez, Vicepresidente de Ventas para Latinoamérica de Check Point Software Technologies, mencionó que la movilidad es un área muy importante. “Toda la gente quiere traer sus propios dispositivos y desean utilizar su móvil en la empresa, sin correr riesgos de perdida de información. Lo que hicimos es crear los que se llama Mobile Access Blade donde el cliente puede incorporar una solución móvil para Ipad o iPhone, ya que funciona actualmente en iOS de Apple” aclaró el ejecutivo.

Esta aplicación crea un ambiente virtual dentro del dispositivo, protegiendo la información empresarial, con datos confidenciales o correos importantes, separándolo del entorno personal. “Lo hacemos de la siguiente manera: Utilizamos un esquema de cloud o local, brindándole al cliente o a la empresa la opción de elegir como quiere proteger su información”, comentó Pérez.

La aplicación brinda la opción de borrar la información mediante el apagado del dispositivo, y enviarla a una intranet. “Cuando el usuario se encuentra conectado a una conexión inalámbrica, Wi fi o 3G LTE, puede ver su correo corporativo y tener los datos confidencial, pero cuando apaga el teléfono esa información desaparece. Es una manera de hacerlo seguro en caso de perdidas”, mencionó.

“Damos también la opción al cliente final o al administrador de la red, de ver como lo quiere hacer. Lo puede dejar dos o tres días, o tenerla cifrada con una calve adicional. Definitivamente todos los clientes están pidiendo ese tipo de protección”, adjudicó Pérez.

El ejecutivo comentó además que ellos se enfocan plenamente en la movilidad y en todo el esquema de proteger dispositivos, con una mayor protección para sus clientes y socios de negocios. “Las empresas quieren que los usuarios y los empleados tengan acceso a la información, pero el reto es como manejar un dispositivo que no es mío, hablado desde la empresa, y como le doy acceso de manera segura”, finalizó.
 

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO