CLAVES PARA UNA BUENA POLÍTICA DE SEGURIDAD MÓVIL



M

ientras los dispositivos móviles se integran cada vez más con los diferentes sistemas corporativos, las organizaciones se ven forzadas a dar un paso hacia la reingeniería de sus políticas de seguridad para incluir nuevos escenarios de compromisos y estrategias de contingencia.
Para aquellas que quieran plantear una buena política de seguridad móvil que sea multiplataforma, presentamos algunos consejos muy importantes: 

  • El BYOD debe estar incluido en la política de seguridad: No menosprecie la importancia de los dispositivos móviles para sus usuarios y los caminos que estos pueden tomar para transferir información sensible con ellos, incluso a través de metodologías no aprobadas por el departamento de IT. Es mejor brindar procedimientos seguros a dejar que los inventen según les apetezca.
  • Identifique dónde se guardan los datos: Las aplicaciones web accedidas a través de navegadores suelen brindar la sensación de que nada es almacenado localmente. No obstante, esto no es correcto: los sistemas operativos móviles guardan en su memoria caché gran cantidad de datos necesarios para el funcionamiento de las aplicaciones. Para establecer qué acciones son determinantes para la protección de los datos, primero es requerido saber cuáles se guardan y dónde. Si el sistema empresarial necesita guardar datos en el equipo móvil, deben dictaminarse políticas pertinentes para su cifrado y posterior eliminación cuando ya no sean demandados.

 

  • Los dispositivos móviles son distintos entre sí: La tecnología evoluciona rápidamente, por eso recuerde actualizar sus políticas de seguridad. Con frecuencia, cuando analizamos las políticas de alguna empresa que nos convoca, observamos que las mismas están obsoletas. Por ejemplo, es frecuente que las tabletas se compartan entre diferentes personas y que se utilicen de manera similar a una laptop, mientras que los smartphones resultan equipos mucho más personales y, por tanto, privados.

Técnicamente, sus sistemas operativos ofrecen diferentes características de seguridad, lo que conlleva que sea necesario utilizar diferentes aplicaciones para cada tipo de dispositivo. A medida que los equipos encuentran nuevas maneras de ser utilizados, la política de seguridad debe evolucionar conjuntamente.
 
El establecimiento de barreras de protección puede resultar una ardua tarea para quienes aún batallan con mantener a flote las operaciones transaccionales del negocio. Aún más, cualquier fallo en el diseño de seguridad puede dejar los datos expuestos… y los atacantes solo deben acertar una vez.
En ocasiones las organizaciones no se encuentran lo suficientemente maduras para hacer frente a la epopeya de gestionar su seguridad. En estos casos, XNLatam está siempre al lado suyo, para asesorarlo de acuerdo a las mejores prácticas y soluciones de todo el mundo.  Recuerde: somos expertos en la materia.