Tres pasos para proteger el entorno móvil empresarial en un mundo híbrido

La pandemia ha hecho que los dispositivos móviles evolucionen de ser una tecnología de consumo a herramientas empresariales críticas que sostienen nuestra fuerza de trabajo remota. En lo que respecta a la productividad, los colaboradores han hecho uso del “BYOD” (Bring Your Own Device, por sus siglas en inglés) a través del uso de múltiples dispositivos personales para acceder a la red empresarial.

Para los equipos de TI de las empresas, administrar y proteger una gran cantidad de dispositivos dispares y en diferentes locaciones no es tarea fácil. Para respaldar esta tarea crítica, en Quest Software brindamos tres formas de mejorar la seguridad de las aplicaciones móviles para la nueva fuerza de trabajo remota e híbrida (dentro y fuera de la oficina):

1. Analiza las aplicaciones y contenido en dispositivos móviles potencialmente peligrosos
A medida que las amenazas cibernéticas continúan volviéndose más sofisticadas y peligrosas, una fuerza de trabajo cada vez más móvil y distribuida y la IoT en expansión, las organizaciones necesitan una visibilidad total de sus entornos para proteger sus datos y los usuarios.

Hacer un inventario de tu entorno empresarial móvil permite a TI mantener los dispositivos móviles corporativos provistos de las aplicaciones que los usuarios necesitan de acuerdo con sus responsabilidades laborales. Además, es importante asegurarse que todas las aplicaciones estén actualizadas con los parches adecuados, así como las correcciones de seguridad. También eliminar rápidamente las aplicaciones y el contenido que se considere riesgoso para la seguridad. Esta administración móvil también incluye computadoras que ejecutan sistemas operativos Windows y Mac.

2. Debes saber dónde se encuentra cada dispositivo geográficamente
Dar acceso a demasiados usuarios a sistemas con datos corporativos confidenciales puede provocar brechas de seguridad. Los colaboradores solo deben tener acceso a lo que necesitan para hacer su trabajo, pero a menudo los administradores no pueden realizar un seguimiento de quién accede a qué porque carecen de visibilidad.

Controlar la ubicación geográfica de cada dispositivo ayudará a alertar a TI sobre posibles casos de pérdida o robo, de modo que se puedan tomar las medidas adecuadas para proteger rápidamente los datos corporativos. El seguimiento de la propiedad y el estado de todos los dispositivos conocidos de la empresa a través del ciclo de vida de la gestión de activos (pedidos, enviados, entregados, en uso, en mantenimiento, desechados de forma segura) garantiza la máxima eficiencia y rentabilidad de los activos a lo largo de su vida útil.

3. Proteger los datos corporativos y de los usuarios
Para garantizar que los datos de usuarios y corporativos permanezcan protegidos, y específicamente que se cumplan las regulaciones de privacidad de datos, es importante asegurarse de que la autenticación multifactorial esté habilitada y se aplique para acceder a datos confidenciales en dispositivos corporativos, BYOD y sus aplicaciones.

La habilitación del autoservicio por parte del usuario también puede respaldar la protección de los datos corporativos. Tener un portal de autoservicio impulsado por políticas permite a los usuarios realizar tareas en función de sus roles individuales o pertenencias a grupos. Por ejemplo, las personas pueden ver sus dispositivos actuales y registrar nuevos; restablecer sus contraseñas; localizar, bloquear y limpiar sus dispositivos sin esperar la ayuda de TI; y ver y solicitar cambios en sus permisos de acceso. Esto permite a los equipos de trabajo ser más proactivos a la hora de proteger sus terminales móviles individuales y aplicaciones activas en lugar de tener que depender de la disponibilidad de TI. Al mismo tiempo, permite que TI se concentre más en elementos que agregan valor comercial.

A medida que las organizaciones continúan enfocándose en desarrollar e implementar políticas de seguridad más sólidas en toda la empresa para respaldar la fuerza de trabajo remota de hoy, se ejerce una mayor presión sobre el equipo de TI para administrar y proteger los entornos cambiantes. Garantizar la gestión no solo de las aplicaciones en los dispositivos móviles, sino también de los dispositivos personales como puntos finales es un componente fundamental para proteger las organizaciones. Además, TI no solo debe estar al tanto de los dispositivos móviles y aplicaciones, sino también de las computadoras, servidores e impresoras.

Con este enfoque de seguridad móvil, TI puede adelantarse mejor al entorno cambiante y abordar las amenazas cibernéticas tan pronto como surjan.

Julián Torrado

Recent Posts

¿Cómo detectar y elegir una app de crédito confiable?

En los últimos años, miles de mexicanos han sido víctimas de fraudes a través de…

10 horas ago

Habilitando la industria 4.0 con transformación digital a escala

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

11 horas ago

Una nueva era para la ciberseguridad: cómo aprovechar la IA para sortear el desafiante panorama de las ciberamenazas

Por Dula Hernández, Systems Engineering Manager de Palo Alto Networks México.

12 horas ago

Yalo recibe el premio como innovador en los “Disruptive Jaguar Awards 2024” de Mastercard y Endeavor

Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…

1 día ago

El Salvador, Guatemala y Honduras avanzan en velocidad y experiencia de internet

Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…

1 día ago

Niños y niñas en Snapchat: Cómo mantenerlos seguros

ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…

1 día ago