7 consejos de seguridad para su tablet

El avance de la consumerización TI ha llevado distintos dispositivos móviles, como los tablets, a ?invadir? el ambiente corporativo como herramientas de trabajo. ¿Están las empresas preparadas para asegurar la seguridad de éstos y no poner en riesgo su propia infraestructura? Proweb LatAm entrega 7 consejos para un uso más seguro de un tablet.

Publicado el 31 Mar 2013

siete

El avance de la consumerización TI ha llevado distintos dispositivos móviles, como los tablets, a “invadir” el ambiente corporativo como herramientas de trabajo. ¿Están las empresas preparadas para asegurar la seguridad de éstos y no poner en riesgo su propia infraestructura? Proweb LatAm entrega 7 consejos para un uso más seguro de un tablet.

El uso de tablets se ha multiplicado a una velocidad sorprendente, trayendo consigo una mayor movilidad y facilidad de uso en la navegación, nuevas aplicaciones y conectividad en cualquier lugar, sumado a una mejor experiencia y mayor interactividad, que ha tentado a muchos usuarios y organizaciones.

Pese a ello, las aplicaciones, la red de trabajo, los sistemas y las arquitecturas de seguridad instaladas dentro de muchas empresas no están diseñados para admitir tablet u otros dispositivos no administrados en la red de trabajo, quedando expuestos a que su infraestructura TI no sea lo suficientemente segura para proteger su información. Esto debido a que la consumerización TI (adquisición de nuevas herramientas tecnológicas de parte de los usuarios) ha avanzado rápidamente y aun no se implementan los medios para controlar estos dispositivos en red laboral empresarial.

¿Qué hacer?

Ariel Díaz de la Rosa, Gerente Comercial de Proweb LatAm, entrega 7 consejos para un uso más seguro de un tablet:

• Si va a ser utilizada por distintos usuarios, guardando datos de clientes, es necesario que el tablet pueda identificar a distintos usuarios. No basta con asegurar el acceso con una contraseña.

• Es importante realizar un cifrado constante de datos, para que la información sensible de nuestras organizaciones no caigan en manos indebidas.

• Si su empresa quiere evolucionar, es el momento de que su seguridad también lo haga, mediante una nueva arquitectura de TI que se centre en el control de dispositivos, verificación y resguardo de datos.

• Sospeche siempre de los adjuntos y cerciórese de usar algún programa de seguridad que los filtre antes de que usted los abra. Los enlaces, al ser abiertos, liberan software malicioso que permite a los scammers tener acceso a las credenciales para operaciones bancarias ilegales online.

• Cuidado con las clásicas tretas para robar datos en línea, como por ejemplo, el nuevo engaño detectado por el FBI que consta en enviar mails adjuntos disfrazados de currículos a empresas que han ofrecido puestos de trabajo online.

• Hay muchos software o antivirus que ayudan a la protección de este tipo de tecnologías, hay que encontrar el más robusto para la organización.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados