12.01.2015 Views

Tuxinfo - Index of

Tuxinfo - Index of

Tuxinfo - Index of

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

cliente, y apuntan a facilitar la<br />

operación de sus tecnologías, sin<br />

importar desde qué dispositivo<br />

acceden ni desde dónde, pero sí<br />

reconociendo quién puede acceder<br />

a qué tipo de información. Estas<br />

novedades permiten conjugar altos<br />

niveles de seguridad a la vez que<br />

flexibilidad y facilidad para la<br />

implementación y administración<br />

del sistema.<br />

Está claro que si bien el<br />

almacenamiento en la Nube es útil,<br />

se debe asegurar el hecho de que<br />

los datos se encuentren protegidos.<br />

6­ ¿Algún tipo de recomendación<br />

para los usuarios móviles<br />

adquirir diversas<br />

soluciones que protejan<br />

su información y<br />

equipos.<br />

Desde Symantec,<br />

recomendamos a las<br />

empresas tomar en<br />

cuenta las siguientes<br />

prácticas:<br />

Contraseñas. Por<br />

políticas corporativas,<br />

todos los empleados deberían estar<br />

obligados a proteger con<br />

contraseñas sus dispositivos<br />

móviles y deben ser capacitados<br />

para cambiarlas con frecuencia,<br />

para que sea difícil para los hackers<br />

obtener acceso a información<br />

sensible.<br />

Encriptación. El solo uso de<br />

contraseñas no es suficiente<br />

cuando un ladrón o un hacker tiene<br />

la oportunidad de mantener<br />

físicamente el dispositivo durante<br />

un largo período de tiempo. Las<br />

tecnologías móviles de encriptación<br />

<strong>of</strong>recen protección de datos<br />

transmitidos y almacenados a<br />

través de dispositivos móviles.<br />

se asegura que no presente<br />

vulnerabilidades en materia de<br />

seguridad. Estas soluciones<br />

también pueden ayudar a las<br />

empresas a borrar datos a<br />

distancia y bloquear el acceso en<br />

caso de pérdida o robo.<br />

Control de acceso de redes. Las<br />

soluciones de administración de<br />

red móvil que incluyen<br />

funcionalidades de control de<br />

acceso, pueden ayudar a cumplir<br />

las políticas de seguridad de una<br />

empresa y asegurar que sólo<br />

dispositivos compatibles con éstas<br />

puedan tener acceso a redes<br />

empresariales y servidores de<br />

correo electrónico.<br />

Autenticación. La mayoría de las<br />

redes empresariales requieren un<br />

nombre de usuario y una<br />

contraseña para identificar a los<br />

usuarios, pero éstos pueden verse<br />

comprometidos.<br />

Usando la tecnología de doble<br />

factor autenticación se garantiza un<br />

mayor nivel de seguridad cuando<br />

los usuarios se conectan a la red<br />

corporativa desde dispositivos<br />

móviles.<br />

En Symantec sugerimos a las<br />

organizaciones que de manera<br />

inicial, identifiquen qué información<br />

que se encuentra en dispositivos<br />

móviles se desea proteger y que<br />

también establezcan medidas de<br />

seguridad en relación al uso de<br />

estos dispositivos y las compartan<br />

con sus empleados.<br />

De manera complementaria, con<br />

base en sus necesidades de<br />

protección pueden evaluar y<br />

Administración de dispositivos<br />

móviles. Al aumentar la eficiencia<br />

en la administración de TI con el<br />

despliegue de diferentes<br />

aplicaciones y actualizaciones, la<br />

gestión de estas soluciones deben<br />

asegurar que los dispositivos y el<br />

s<strong>of</strong>tware estén al día.<br />

Con lo cual no sólo se mejora la<br />

productividad del usuario final<br />

mediante la protección del<br />

dispositivo móvil, sino que también<br />

tuxmóvil<br />

tuxmovil

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!