COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

(América Latina) El crecimiento de los dispositivos móviles en la actualidad, las innovaciones en las redes sociales y al avance de las tecnologías de conectividad, formaron una herramienta para ser utilizada en trabajo. La nueva tendencia Bring Your Own Device, está en auge, así también como las posibles amenazas.

ESET y su laboratorio de investigación de Latinoamérica, presentó frente a esta tendencia, un documento guía con los retos de seguridad a los que se enfrentan las organizaciones en la actualidad, y algunas medidas para tomar.

La compañía propone los siguientes ocho lineamientos a tener en cuenta, para preservar la información. El primero que destaca es: Analizar la cobertura que tienen las redes corporativas, para permitir el acceso de dispositivos ajenos a los de la empresa. Es decir que se debería utilizar sistemas de autenticación, que permitan identificar quién accede y a qué tipo de información manipula.

El segundo ítem, para tener en cuenta es configurar correctamente el acceso a las conexiones WiFi. Un ejemplo de esto es el uso de VPN, para garantizar la seguridad de la información. Además se propone como tercer paso, gestionar roles, de forma tal que el acceso a la información se garantice sólo para aquellas personas que realmente estén habilitadas.

ESET propone como cuarta sugerencia, el monitoreo y el control en el tráfico BYOD de dispositivos personales. Además se debe analizar como quinto elemento, la oferta de dispositivos que hay en el mercado para saber cuáles son los más adecuados.

El sexto paso que se destaca es: Redactar una política de seguridad que aclare qué dispositivos pueden acceder a la información corporativa y de qué forma se debería hacer. También, se propone garantizar que ningún código malicioso afecte los datos, es decir que todos los dispositivos personales deberían contar con soluciones de seguridad para evitar estas amenazas.

El último y octavo paso es la educación. Según ESET este punto debe ser un pilar importante para que todos los usuarios se concienticen de los riesgos a los cuales pueden verse expuestos.
 

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO