Ante el auge del BYOD, el reto empresarial pasa por proteger la información corporativa que se comparte a través de dispositivos portátiles y crear un entorno de trabajo seguro.

3 consejos para proteger la información en dispositivos móviles

Check Point señala 3 elementos claves para proteger la información almacenada en dispositivos móviles

La llegada de tablets o smartphones a las empresas ha supuesto que grandes cantidades de información se pongan en riesgo. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ayuda a las empresas a crear espacios de trabajo corporativos seguros con Check Point Capsule Workspace.

“Los datos que almacenan los empleados son cada vez más valiosos, por ello hay que cuidar al máximo los niveles de seguridad de los dispositivos, ya que se han convertido en el objetivo de los cibercriminales”, señala Mario García, director general de Check Point para España y Portugal. “Sin embargo, apostar por la seguridad no debe poner en jaque la privacidad. La estrategia de ciberseguridad tiene que estar equilibrada entre las necesidades de la empresa, la privacidad del usuario y la sencillez de uso”, añade García.


Te puede interesar:
CheckPoint encuentra amenazas de seguridad en Fortnite


3 consejos claves para proteger dispositivos móviles

Ante el auge del BYOD, el reto empresarial pasa por proteger la información corporativa que se comparte a través de dispositivos portátiles y crear un entorno de trabajo seguro. Ante este potencial riesgo de pérdida de datos, Check Point señala 3 elementos claves para proteger la información almacenada en dispositivos móviles:

  1. Separar los datos de negocios de los datos y aplicaciones personales: dispositivos como los USB se utilizan para almacenar información personal y profesional indistintamente y, en la mayoría de los casos, en un mismo dispositivo. Esto supone un riesgo muy elevado de pérdida de datos, por lo que es fundamental mantener la información profesional separada de la personal. Check Point Capsule Workspace se encarga de gestionar únicamente los datos relacionados con el negocio y los activos corporativos, dejando el control de los datos personales a los usuarios.
  2. Experiencia de uso segura, accesible y sin límites: contar con una mayor seguridad no debería perjudicar la experiencia de uso. Por tanto, es igualmente importante proporcionar acceso seguro y sin problemas a las aplicaciones empresariales (correo electrónico, contactos, documentos, etc.). Check Point ofrece a los usuarios una conexión cifrada para posibilitar así un acceso seguro a la información a través de cualquier dispositivo iOS o Android.
  3. Evitar la pérdida de datos de dispositivos móviles: en muchas ocasiones los dispositivos móviles no cuentan con los niveles de seguridad necesarios para entornos corporativos, por lo que es necesario aportar herramientas extra necesarias para reducir el riesgo de pérdida y/o fuga de datos. Check Point Capsule Workspace permite controlar quién se conecta y en qué dispositivos, por lo que puede detectar e impedir el acceso a la red desde terminales que han sido rooteados o modificados. Además, cuenta con una funcionalidad para de borrado en caso de robo o extravío de dispositivos.

En definitiva, la proliferación de dispositivos móviles personales en el puesto de trabajo ha hecho que la línea divisoria que separa los negocios de lo personal se haya desvanecido, por lo que le número de vulnerabilidades de seguridad a las que las compañías se enfrentan ha crecido tanto en número como en variedad. Por tanto, crear un entorno corporativo que facilite y potencie la seguridad de los datos tanto dentro como fuera de la red de negocio se ha convertido en una necesidad para cualquier empresa, por lo que se hace indispensable dedicar recursos a esta área.

Periodista. Mezclo #tecnologia y ciencia que mejora la vida de las personas!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll al inicio