Cómo mezclar vida y trabajo en los dispositivos móviles

Que el celular o el tablet se olvide en un taxi es más común de lo que parece. Y, a menos que el conductor sea honrado, lo más posible es que el dispositivo nunca vuelva a su dueño. Pero el problema se agrava si en él hay información clave de la empresa. Afortunadamente, para estos casos, existe un sistema por el cual se puede realizar un “borrado remoto” del equipo, de tal forma que sólo haya que lamentar la pérdida del hardware.
Esta situación es una de las tantas que rodea constantemente a quienes utilizan sus dispositivos con datos críticos de su trabajo. Se estima que el 76% de las empresas cuentan con iniciativas BYOD. Es más, un estudio de BlueCoat, arrojó que en promedio, el propietario común de un dispositivo BYOD descarga más de 40 aplicaciones desde tiendas online
Por esto que una de las máximas preocupaciones de las compañías consiste en cómo defenderse, utilizando a la vez todos los beneficios de la movilidad
Políticas
Lo primero es generar políticas y sistemas claros de BYOD, además de una correcta comunicación de los mismos. En una encuesta realizada por Oracle a ejecutivos de todo el mundo, el 15% de los entrevistados dijeron haber encontrado una manera de usar el móvil para trabajar sin ayuda o intervención de su organización. Sólo el 18% cree que la empresa controla de forma efectiva lo que se puede hacer en un móvil.
Según Symantec, una buena estrategia es concentrarse en el origen de las preocupaciones: los datos y las aplicaciones que acceden a ellos. “En vez de supervisar todo el dispositivo, puede aplicar controles de manera inteligente a aplicaciones individuales, sin afectar las cosas personales de los usuarios”, comentan fuentes de la compañía.
Por su parte, Ricardo Céspedes, gerente de seguridad de NovaRed agrega: “Lo fundamental es que exista una política definida y que haya claridad sobre qué se busca al permitir el acceso a que funcionarios se introduzcan mediante sus móviles en el ambiente corporativo”.
Aplicaciones
Se deben considerar las aplicaciones nativas, aquellas que están instaladas en el dispositivo. En éstas, los controles y las políticas de seguridad pueden aplicarse directamente en cada aplicación.
“En el caso de los servicios en la nube, se puede establecer un portal controlado por identidades para su uso empresarial, lo que agrega un nivel de visibilidad y control sin afectar la productividad inherente a la nube”, dicen en Symantec.
Kaspersky Lab recomienda desactivar la copia de seguridad automática en la nube. “Esto evitará que la información y fotos que tenga en su dispositivo se envíen automáticamente a los servicios de almacenamiento en la nube personal”, dice Vicente Díaz, investigador principal de seguridad del Equipo de Análisis e Investigación Global de Kaspersky Lab.
Archivos
Hay un principio fundamental: No descargar archivos ni programas desde sitios pocos confiables. Y si fuera confiable, contar con un antivirus actualizado y programas especializados en detectar anomalías informáticas. Además, nunca hay que aceptar mensajes o archivos de desconocidos, sobre todo enviados a través de Bluetooth.
Mensajería instantánea
Lo mejor es no utilizar ningún servicio comercial que no cuente con un protocolo criptográfico “Off the Record Messaging” (OTR). Le permite crear su propia clave privada, y cifra todas las comunicaciones antes de enviarlas.
De la misma forma, no hay que olvidar recordarle a las personas con las que se tiene comunicación que también activen el OTR en sus dispositivos, de lo contrario los esfuerzos serán inútiles.
Conectividad
Lo ideal es desactivar el Bluetooth cuando no esté en uso, además de hacer copias de seguridad, las que permiten por una parte, eliminar información y por otro, mantenerla segura y no provocar su pérdida en el caso de que se produzca una infección. Kapersky recomienda además no usar redes WiFi gratis o sin protección de cifrado. El smartphone intenta conectarse a éstas, siempre que sea posible, al menos que se configure para que no lo haga.
COMENTARIOS
Para comentar este artículo debes ser suscriptor.
Lo Último
Lo más leído
1.
2.