Más

    Haga que sus datos y dispositivos corporativos sean inexpugnables de 10 maneras

    Compartiendo

    técnicas de seguridad de datos

    Seguridad de datos corporativos

    Los dispositivos móviles se están agregando exponencialmente al ecosistema tecnológico de la organización. Sin embargo, conllevan riesgos elevados para la seguridad de los datos corporativos en varias formas, como pérdida o robo de dispositivos, uso de un dispositivo móvil para transmitir datos corporativos a través de una red no segura, instalación de malware o acceso ilegal a datos confidenciales.

    Cada laguna de seguridad actúa como una oportunidad para que los piratas informáticos y los ciberdelincuentes penetren en sus sistemas, haciendo que su organización sea más vulnerable y, a su vez, causándole pérdidas comerciales irreparables.

    Por lo tanto, es recomendable ser proactivo en la implementación de medidas para garantizar que sus dispositivos y datos corporativos permanezcan protegidos y a salvo de estos incidentes de seguridad de datos corporativos.

    Seguir estos diez consejos puede ser de gran ayuda para evitar que sus dispositivos y datos corporativos caigan en las manos equivocadas.

    1.Autenticación multifactor

    Cualquier dispositivo que se utilice con fines laborales, ya sea corporativo o de propiedad de los empleados, debe tener habilitados mecanismos de autenticación. Cuando habilita la autenticación multifactor, se agregan capas de seguridad para defender su dispositivo y sus datos corporativos. Debería ser una práctica habitual habilitar la protección con contraseña, el código (o patrones) de bloqueo de pantalla o la autenticación biométrica como huellas dactilares (si su dispositivo lo admite).

    2. Cifrado en todo el dispositivo

    Cifrado en todo el dispositivo es una de las formas más exitosas de garantizar la seguridad de los dispositivos móviles corporativos para que solo un usuario autorizado pueda descifrar estos datos con una clave (o código). También es aconsejable mezclar información confidencial como inicios de sesión y contraseñas, e información de pagos y tarjetas de crédito para que sea difícil descifrarlas.

    3. Antivirus y cortafuegos

    Las aplicaciones antivirus y firewall son imprescindibles para la seguridad de los datos corporativos. Busque aplicaciones de protección para dispositivos móviles o múltiples que puedan satisfacer sus diversos requisitos móviles. Mientras software antivirus puede proteger los dispositivos móviles contra virus, spyware y malware, los firewalls pueden bloquear puertos, monitorear el tráfico y restringir los paquetes entrantes o salientes según las especificaciones de su organización.

    4. Aplicación de seguridad de borrado remoto

    Las empresas deberían considerar invertir en una aplicación comercial de borrado remoto para todos los dispositivos móviles utilizados por los empleados con fines comerciales. En caso de pérdida o robo de un dispositivo o de que un empleado abandone la organización, su administrador de TI debe tener control total sobre los datos corporativos confidenciales y debe poder borrar de forma remota la información corporativa para garantizar la seguridad de los datos corporativos.

    5. Containerización

    Para garantizar la seguridad de los datos corporativos, permita que los datos corporativos residan solo en aplicaciones en contenedores y no en aplicaciones nativas. La contenedorización permite a su equipo de TI segregar y proteger los datos corporativos de la información personal del usuario para mantener privacidad del usuario. Además, estos datos en contenedores se pueden cifrar o se puede aplicar un código de acceso para acceder a ellos, haciéndolos completamente inaccesibles en caso de robo o pérdida del dispositivo.

    6. Política de uso seguro de WiFi

    Proteger los datos corporativos debería ser el objetivo principal de todas las organizaciones. Deben tener una política de uso de Wifi bien definida, que puede incluir:

    • Abstenerse de conectar cualquier dispositivo móvil a redes Wifi abiertas y no seguras.
    • Invertir en un punto de acceso móvil.
    • Desactivar las funciones de conexión Wifi automática.
    • Almacenar la contraseña de Wifi solo en forma cifrada.

    También es importante comunicar esta política a todos los empleados para garantizar la máxima cobertura.

    7. Política de acceso a datos

    Las empresas también deberían idear prácticas operativas claras y sólidas sobre cómo los empleados pueden acceder a datos confidenciales. Por ejemplo, sólo los administradores designados pueden acceder a información crítica para el negocio. Además, se deben crear perfiles de trabajo separados con diferentes niveles de acceso en caso de que diferentes empleados compartan un dispositivo. Todos los intentos de iniciar sesión como SSH (Secure Shell) deben registrarse e informarse. La comunicación y las transacciones a través de las redes deben protegerse mediante protocolos como TLS (Transport Layer Security). Se debe utilizar HTTPS para atender solicitudes y se debe tener especial cuidado al desinfectar la entrada del usuario para evitar problemas de XSS o secuencias de comandos entre sitios.

    8. Política de registro y archivo

    Se deben mantener registros y archivos hasta que un conjunto de datos en particular sea valioso. Esto no sólo reducirá sus costos de infraestructura sino que también protegerá sus datos corporativos de ataques. Por ejemplo, no se deben registrar contraseñas y otros tokens confidenciales, se debe utilizar el anonimato de IP en las herramientas de análisis para proteger la privacidad del usuario, los registros antiguos, como la información de ubicación, etc., se deben archivar y luego eliminar después de un cierto umbral.

    9. Copias de seguridad periódicas

    A pesar de tomar todas las medidas para la seguridad de los dispositivos móviles corporativos, todavía existe la probabilidad de que sus datos corporativos dejen de estar disponibles en caso de que un dispositivo móvil se destruya o se pierda. Automatice las copias de seguridad periódicas y cifrelas en una base de datos de almacenamiento a largo plazo, para que sean fácilmente accesibles en caso de que los datos dejen de estar disponibles por algún motivo.

    10. Invierta en un software MDM sólido

    La seguridad de los datos y los dispositivos móviles corporativos está incompleta sin una sólida Software de gestión de dispositivos móviles. Busque una solución que se ajuste bien a las necesidades de su organización, es decir, el tipo de dispositivos que admite y que pueda adaptarse bien a todos los aspectos de la política y los estándares de seguridad de su organización.

    Escala de fusión refuerza las necesidades de seguridad de sus dispositivos móviles corporativos y de seguridad de datos corporativos al ayudarlo con la aplicación simplificada de políticas, capacidades de seguridad de datos, control granular sobre el inventario de dispositivos y Gestión BYOD. Valoramos los datos de nuestros clientes y contamos con una sólida política de almacenamiento de datos. Nuestras mejores prácticas de seguridad lo ayudan a administrar su negocio sin problemas en una infraestructura confiable y segura.

    Vandita Grover
    Vandita Grover
    Vandita es una escritora apasionada y entusiasta de las tecnologías de la información. De profesión, es profesora de informática en la Universidad de Delhi y anteriormente trabajó como ingeniera de software en Aricent Technologies.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    Mejores prácticas de política BYOD: la lista de verificación definitiva en 2024

    El aumento exponencial en la cantidad de dispositivos móviles y dispositivos IoT que están avanzando en el ecosistema empresarial permite a las organizaciones adoptar formalmente y...

    5 políticas BYOD únicas para organizaciones – Scalefusion

    Organizaciones del variado sector industrial están adoptando Bring Your Own Device (BYOD) o al menos contemplando implementarlo. Son conscientes de todo...

    Apple Business Manager: todo lo que necesitas saber

    Imagine un mundo en el que administrar los dispositivos Apple de su empresa sea tan sencillo como morder una Mac nítida y jugosa. Esa es la promesa de Apple...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...