Tuxinfo - Index of
Tuxinfo - Index of
Tuxinfo - Index of
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
cliente, y apuntan a facilitar la<br />
operación de sus tecnologías, sin<br />
importar desde qué dispositivo<br />
acceden ni desde dónde, pero sí<br />
reconociendo quién puede acceder<br />
a qué tipo de información. Estas<br />
novedades permiten conjugar altos<br />
niveles de seguridad a la vez que<br />
flexibilidad y facilidad para la<br />
implementación y administración<br />
del sistema.<br />
Está claro que si bien el<br />
almacenamiento en la Nube es útil,<br />
se debe asegurar el hecho de que<br />
los datos se encuentren protegidos.<br />
6 ¿Algún tipo de recomendación<br />
para los usuarios móviles<br />
adquirir diversas<br />
soluciones que protejan<br />
su información y<br />
equipos.<br />
Desde Symantec,<br />
recomendamos a las<br />
empresas tomar en<br />
cuenta las siguientes<br />
prácticas:<br />
Contraseñas. Por<br />
políticas corporativas,<br />
todos los empleados deberían estar<br />
obligados a proteger con<br />
contraseñas sus dispositivos<br />
móviles y deben ser capacitados<br />
para cambiarlas con frecuencia,<br />
para que sea difícil para los hackers<br />
obtener acceso a información<br />
sensible.<br />
Encriptación. El solo uso de<br />
contraseñas no es suficiente<br />
cuando un ladrón o un hacker tiene<br />
la oportunidad de mantener<br />
físicamente el dispositivo durante<br />
un largo período de tiempo. Las<br />
tecnologías móviles de encriptación<br />
<strong>of</strong>recen protección de datos<br />
transmitidos y almacenados a<br />
través de dispositivos móviles.<br />
se asegura que no presente<br />
vulnerabilidades en materia de<br />
seguridad. Estas soluciones<br />
también pueden ayudar a las<br />
empresas a borrar datos a<br />
distancia y bloquear el acceso en<br />
caso de pérdida o robo.<br />
Control de acceso de redes. Las<br />
soluciones de administración de<br />
red móvil que incluyen<br />
funcionalidades de control de<br />
acceso, pueden ayudar a cumplir<br />
las políticas de seguridad de una<br />
empresa y asegurar que sólo<br />
dispositivos compatibles con éstas<br />
puedan tener acceso a redes<br />
empresariales y servidores de<br />
correo electrónico.<br />
Autenticación. La mayoría de las<br />
redes empresariales requieren un<br />
nombre de usuario y una<br />
contraseña para identificar a los<br />
usuarios, pero éstos pueden verse<br />
comprometidos.<br />
Usando la tecnología de doble<br />
factor autenticación se garantiza un<br />
mayor nivel de seguridad cuando<br />
los usuarios se conectan a la red<br />
corporativa desde dispositivos<br />
móviles.<br />
En Symantec sugerimos a las<br />
organizaciones que de manera<br />
inicial, identifiquen qué información<br />
que se encuentra en dispositivos<br />
móviles se desea proteger y que<br />
también establezcan medidas de<br />
seguridad en relación al uso de<br />
estos dispositivos y las compartan<br />
con sus empleados.<br />
De manera complementaria, con<br />
base en sus necesidades de<br />
protección pueden evaluar y<br />
Administración de dispositivos<br />
móviles. Al aumentar la eficiencia<br />
en la administración de TI con el<br />
despliegue de diferentes<br />
aplicaciones y actualizaciones, la<br />
gestión de estas soluciones deben<br />
asegurar que los dispositivos y el<br />
s<strong>of</strong>tware estén al día.<br />
Con lo cual no sólo se mejora la<br />
productividad del usuario final<br />
mediante la protección del<br />
dispositivo móvil, sino que también<br />
tuxmóvil<br />
tuxmovil