Esta web utiliza cookies, puedes ver nuestra la política de cookies, aquí Si continuas navegando estás aceptándola
Política de cookies +

Acciis Cummunity

Benvinguts a Acciis Community, el club de negocis privat d`Acciis., Per demanar informació fes clic aquí.

Junts Sumem!

Ha llegit alguna informació en aquesta pàgina que consideres que altres persones tindrien interès en conèixer-la?

Compartir!


Interactúa con tu red profesional.



Màgrada facebook


Milions de Fans fan que Facebook s'hagi convertit en un dels canals comunicació que més pes estan tenint a la xarxa, si ets un d'aquests Fans, no dubtis a posar un m'agrada a la nostra pàgina oficial i col·locar les teves publicacions en el mur del nostre grup.

 


En la xarxa online de professionals més important del Món, també trobaràs la nostra pàgina d'empresa i el nostre grup on pots participar en els diferents debats que publiquem.

Interactúa con tu red profesional.


Si ets fan d'aquest àgil canal de comunicació aquí podràs veure i compartir les nostres publicacions, ofertes, sorteigs, esdeveniments, també podràs contactar-nos per a dubtes o recomanacions.

El blog d'Acciis


A tots ens agrada estar informats del que passa al nostre país i també saber què és el que no ens hem de perdre per res del món.

Volem compartir amb tu aquest espai perquè interactuïs amb nosaltres, perquè estiguis al dia de les últimes notícies que publiquem i sobretot perquè ens deixis els teus comentaris i si ho desitges puguis també publicar els teus articles i compartir aquesta experiència amb qui tu vulguis.



Cómo proteger los datos en sus dispositivos móviles

Cómo proteger los datos en sus dispositivos móviles

Fuente: HP-NikhilK  

El mundo empresarial se caracteriza por una creciente movilidad. Hace mucho tiempo que las ventas de portátiles superaron a las de los equipos de sobremesa, e IDC prevé que, para 2015, habrá sucedido lo mismo con las ventas de tabletas. Para los administradores de TI, esto será a la vez una bendición y una maldición.

Será una bendición en el sentido de que los trabajadores podrán acudir al trabajo con mayor flexibilidad que nunca, leer su correo electrónico desde un tablet mientras se desplazan entre una reunión y otra, y utilizar un portátil con pantalla táctil para pasar rápidamente de una presentación a otra mientras visitan la oficina de un cliente; y será una maldición porque, ahora, los datos estarán almacenados en un mayor número de dispositivos, lo que aumenta las probabilidades de que caigan en las manos equivocadas.

Esto no solo conlleva el riesgo de sufrir pérdidas económicas, sino también reacciones negativas por parte de los clientes o incluso de la adopción de medidas por parte de los organismos normativos en caso de considerarse que su seguridad no es la apropiada. La Information Commissioner’s Office (ICO) a menudo sanciona a las organizaciones con multas de cinco y seis cifras por filtraciones de datos derivadas de la pérdida o robo de dispositivos.


Aquí le mostraremos cómo proteger los datos cruciales almacenados en sus dispositivos móviles de Windows, y cómo hacer un rastreo y borrado remotos de los dispositivos robados o extraviados.

Inicio de sesión seguro

Sobra decir que se debe obligar a los empleados a registrar sus dispositivos utilizando algún tipo de autenticación de usuario, ya sea mediante la habitual contraseña o mediante un lector de huella dactilar, una solución de tarjeta inteligente o una de las nuevas opciones de Windows 8 específicas para dispositivos móviles.

Muchas empresas que implantan el uso de PC, portátiles y tablets en su plantilla disponen de una política de contraseñas establecida mediante la Directiva de grupo. Esta podría requerir, por ejemplo, que los usuarios tuviesen que renovar su contraseña cada 90 días o que utilizasen un número mínimo de caracteres en sus contraseñas.

Es aconsejable que las organizaciones que implementen el uso de dispositivos de tablets con Windows 8 revisen su política de contraseñas para asegurarse de que cubre las nuevas soluciones de inicio de sesión (como la Contraseña de imagen), especialmente en aquellos dispositivos que no disponen de acceso a un teclado físico y en los que introducir una contraseña larga con el teclado en pantalla resultaría muy engorroso. Las Contraseñas de imagen permiten a los usuarios acceder al dispositivo con solo tocar o deslizar el dedo por una imagen digital que ellos mismos elijan. Podrían, por ejemplo, elegir una foto de su familia y pulsar en cada uno de sus hijos por orden alfabético para desbloquear su dispositivo.

Windows 8 introduce también el concepto de las tarjetas inteligentes virtuales; con ellas, en lugar de tener que llevar consigo una tarjeta inteligente física, las credenciales de usuario se almacenan en el chip del Trusted Platform Module (TPM) del portátil. Los usuarios aún tendrán que introducir un código PIN para acceder al dispositivo, como harían en un lector de tarjetas inteligentes convencional, solo que, en caso de perder el dispositivo, pueden ponerse en contacto con su administrador de TI para revocar de inmediato su tarjeta inteligente, evitando así accesos no autorizados al dispositivo.

Cifrado de datos

Para evitar los accesos no autorizados a un dispositivo se necesita algo más que una buena política de contraseñas. Incluso sin la contraseña del usuario, los ladrones pueden acceder a los datos de los dispositivos robados extrayendo físicamente los discos duros o unidades de estado sólido y accediendo a su contenido desde otro ordenador, a menos que dichas unidades estén cifradas.

Hay numerosas soluciones de cifrado de terceros disponibles, incluidas aquellas que ofrecen HP y sus socios. Tanto Windows 7 como 8 disponen de su propia tecnología de cifrado integrada, BitLocker, que puede utilizarse para proteger las unidades del sistema y los discos externos conectados a los PC de la empresa.

Los administradores de TI pueden aplicar una Directiva de grupo a BitLocker para asegurarse, por ejemplo, de que los empleados no puedan copiar datos a sus unidades USB portátiles sin comprobar primero que la unidad está cifrada, evitando así una de las causas más frecuentes y costosas de la pérdida de datos accidental. Y, si el usuario olvida su contraseña, los administradores disponen de claves de recuperación. BitLocker también puede utilizarse conjuntamente con otras medidas de seguridad (por ejemplo, tarjetas inteligentes) para evitar que usuarios no autorizados puedan acceder a datos confidenciales.

Rastreo y recuperación de dispositivos robados

Cuando se extravía un dispositivo, no es necesario darlo de baja de inmediato siempre que esté equipado con tecnología de rastreo. El Servicio de rastreo y recuperación de HP utiliza una combinación de receptores Wi-Fi y GPS (en dispositivos compatibles) para localizar los dispositivos extraviados. Los administradores de TI pueden rastrear los dispositivos con ayuda de un mapa en línea y consultar datos de localización históricos y actuales, que proporcionan información que podría permitir al empleado/la empresa recuperar el equipo extraviado, o facilitar información de localización precisa a la policía en caso de presunto robo.

Si el dispositivo no puede recuperarse de inmediato, el Servicio de rastreo y recuperación de HP permite al departamento de TI realizar un borrado remoto del dispositivo, de manera que nadie pueda acceder a sus datos confidenciales. Los administradores de TI pueden elegir entre borrar determinados archivos, directorios, datos de usuario o el disco completo, por lo que disponen de la flexibilidad de poder gestionar cada situación en función del riesgo que suponga.

Algunas características opcionales avanzadas incluyen la geolocalización (o geofencing), que envía alertas a los administradores de TI cuando se detecta que un portátil de la empresa traspasa un perímetro preestablecido (por ejemplo, si intenta salir de la oficina o incluso del país). Esto hace posible que las empresas puedan reaccionar de manera proactiva a los movimientos no autorizados, en lugar de esperar a que se dé parte del robo.

Los comandos de rastreo y borrado los gestiona un agente de software instalado en cada PC. HP recomienda que dicho agente tenga preinstalado el "Módulo de persistencia” en la BIOS. Esto garantizará que el agente de software vuelva a restaurarse, incluso si quienes han perpetrado el robo intentan eliminar el software.

El Servicio de rastreo y recuperación de HP no solo resulta útil con las medidas anti-robo, sino que también puede servir de ayuda para la gestión de activos. El agente puede recopilar información sobre el hardware del equipo portátil y sobre el software instalado en la máquina, alertando a los administradores si se encuentra cualquier software no autorizado o sin licencia en el PC.

La combinación de todas estas características permite a las empresas minimizar el riesgo de sufrir robos de su información crucial o de tener que pasar por una auditoría completa para demostrar a los organismos normativos que han adoptado las medidas necesarias para proteger los dispositivos robados, y además se reduce considerablemente el riesgo de tener que pagar sanciones económicas si los empleados instalan software sin licencia en los PC de la empresa.

El equilibrio justo

Si se implantan las medidas de seguridad adecuadas, ya no habrá motivos para que las empresas no puedan sacar el máximo partido a esta nueva ola de dispositivos móviles. Los ordenadores portátiles con pantalla táctil, tablets y dispositivos híbridos ofrecen todo tipo de oportunidades de encontrar formas de trabajar nuevas y creativas. Las empresas no deben temer que sus datos confidenciales se encuentren dispersos en una enorme red de dispositivos móviles, siempre y cuando dichos dispositivos estén protegidos, cifrados y puedan borrarse de inmediato cuando algo vaya mal.


Las nuevas tecnologías y su impacto en la competitividad empresarial

Las nuevas tecnologías y el universo digital están más presentes que nunca en la sociedad actual, esta nueva realidad, supone una serie de retos importantes para las compañías, pero a la vez grandes oportunidades de creación de valor.

Este proceso ya es imparable y está transformando por completo tanto a empresas como a sectores empresariales por su impacto en la competitividad empresarial

Si crees que las Nuevas Tecnologías pueden ayudarte en tu Negocio no dudes en consultarnos,

En Acciis proveemos consultoría, arquitectura y desarrollo de software de gestión y diseño de interfaces de usuario para autónomos, pymes y grandes empresas en todo el Mundo.

www.info.acciis.com



Ultima alteración:: -/-