10 dic 2012

Guía para que las pymes pongan a salvo su información

Trend Micro ha presentado la ?Guía sobre consumerización y BYOD para las pymes?, en la que incluye consejos prácticos, para que esta empresas puedan poner en marcha sencillas políticas de seguridad de cara a mantener su información a salvo, mientras los empleados se conectan a la red corporativa con sus dispositivos móviles para trabajar. Y es que, cada vez más, las empresas están apostando por el BYOD (Bring your own device, en inglés), una tendencia mediante la cual los trabajadores llevan sus propios dispositivos a la empresa, compaginando el uso doméstico y profesional. Una iniciativa que tiene sus riesgos. Ahorros y beneficios Los trabajadores de hoy esperan poder utilizar en la oficina el mismo smartphone, tablet, cuenta de correo electrónico o redes sociales que usan en su domicilio. Cierto que puede proporcionar grandes beneficios en relación a la productividad, ahorros de costes y, en términos generales, hacer que el personal se sienta más feliz y cómodo trabajando. Pero también no es menos cierto que hay que saber gestionar este fenómeno para evitar fallos de seguridad. Por ejemplo, los principales riesgos para smartphones y tablets proceden de la descarga de malware oculto en aplicaciones legítimas. Este es un riesgo menor para los usuarios de iOs, puesto que todas las aplicaciones son examinadas rigurosamente antes de aceptarse en App Store, pero esto es mucho más difícil para Android dado que se trata de un sistema más abierto. También existe el riesgo de que un usuario acceda a un enlace malicioso, o abrir un archivo adjunto malicioso en su móvil y, al no estar protegido, se infecte. Al igual que en el mundo del PC, los criminales crean malware para robar información de valor, convertir al dispositivo en parte de una botnet o ganar dinero de otras formas, tales como llamadas a número de tarificación especial. Por eso, si en una compañía existen empleados que se conectan a la red de la empresa desde sus dispositivos, merece la pena crear una política sencilla que proteja los datos corporativos. Así, utilizar un PIN/contraseña/escáner de huella digital para bloquear el dispositivo con el fin de proteger los datos en caso de robo es una buena medida. O no descargar ninguna aplicación sin permiso, o visitar app stores que no sean oficiales o de terceros. Pero no se trata solo de proteger al terminal móvil. Las soluciones basadas en la nube como Dropbox están incrementando su popularidad entre los usuarios para llevar a cabo actividades como compartir información con colegas, colaborar en proyectos e, incluso, para hacer copias de datos online. Pero esto también implica riesgos. Si los trabajadores utilizan cuentas de usuario de forma personalizada, podrán utilizar dicha cuenta cuando se vayan de la empresa, y potencialmente, la IP. También es muy importante controlar quién está compartiendo datos externamente y con quién.
Compártelo:

Te podría interesar

Formulario Asesores de Pymes

Contacta con nosotros

Envíanos tus datos mediante este formulario y nos pondremos en contacto contigo lo antes posible.
Estaremos encantados de ayudarte.

Llámanos 900 115 000 Horario de Atención al Cliente de 8:30 a 19:00 de lunes a jueves y de 8:30 a 16:00 los viernes Escríbenos en Twitter @cesce_es Servicio de consulta en Twitter

Solicita información

Déjanos tus datos y nos pondremos en contacto contigo
Deseo que CESCE me remita información sobre sus productos, servicios, promociones y noticias, por cualquier medio, incluido el electrónico.
Comprendo que CESCE va a tratar mis datos con la finalidad de gestionar mi solicitud y prestarme el servicio solicitado. Así mismo, solo si lo autorizo, CESCE tratará mis datos para mantenerme informado sobre sus productos y servicios por cualquier medio, incluido el electrónico. Entiendo que para más información sobre el tratamiento de mis datos y sobre cómo ejercer mis derechos de Protección de Datos puedo consultar la Política de Privacidad de CESCE.