Mas dispositivos, mas maneras
de infiltrarse esto de la mano
de faltas básicas de seguridad
como contraseñas de pantalla
de bloqueo
Contaminación de datos
Mezclar archivos personales con archivos
empresariales
El cruze de estos datos generan
varios inconvenientes y
vulnerabilidades
Copias de seguridad indeseadas
Los dispotivos moviles tienden a
hacer copias de segurad de los
archivos personales pero al
realizar estas copias es muy
factible que datos importantes
de las empresas se vea
comprometido
Archivos con malware
Los archivos personales pueden
contener malware que se puede
expandir por los documentos que se
compartan a la empresa
damnificando servidores y/o
repositorios de archivos
Nuevos Malware
Los hackers y organizaciones criminales se dan
cuenta de que la mayoría de los dispositivos
móviles son menos seguros
Phishing
Falta de antivirus, firewall vuelve
accesibles las cuentas de los empleados
que usan sus dispositivos
Perder tu dispositivo
Consideremos que en E.E.U.U. un celular
se pierde cada 3,5 segundos
Asi no se tenga archivos importantes
de la empresa se puede tener
credenciales o información para
acceder a la empresa
Compartir datos
El uso de herramientas
inadecuadas o con falta de
seguridad puede hacer que lo que
compartamos sea accesible
No leer los terminos y condiciones de las
herramientas que usamos presenta un
grave error al no saber que estamos
aceptando como plataforma de datos
Buen uso de los dispositivos y archivos
Planea que es lo que la empresa si asegurar los dispositivos o los archivos
Gestion de Dispositivos
Moviles(MDM)
Ayudan a los dispositivos móviles de provisión de
organizaciones y mantienen listas de control de
acceso (ACL) de dispositivos autorizados a acceder a
la red.
pero hay que considerar que
MDM no esta enfocado a
archivos individuales por
tanto carece de seguridad en
este aspecto
El pool de empleados
(dispositivos) cambia
constantemente
Gestión de Contenidos para Móviles
Es un nuevo tipo de solución de
seguridad móvil que se centra en la
obtención de contenidos, dondequiera
que se encuentre
Eliga un MCM que protege toda
confidencial los archivos de todos los
dispositivos
Centralizar el control y el seguimiento de la
red
Utiliza SharePoint,
Estos sistemas proporcionan controles
basados en funciones avanzadas para el
archivo almacenamiento y potentes
capacidades de búsqueda para ayudar a
los empleados a encontrar la información
con rapidez.
Invertir en el uso de nubes privadas
Bloquee los servicios que presenten riesgos
Al bloquear estos servicios, las empresas
puede garantizar que los trabajadores
móviles no lo hacen poner en peligro la
confidencialidad y la integridad de los
datos confidenciales