Seguridad

Páginas: 21 (5032 palabras) Publicado: 1 de junio de 2013
Plan tecnológico

Implementación
de seguridad
en smartphones
y tablets
Proteger la actividad empresarial al tiempo que se permite
el acceso a la red a los dispositivos personales

NIVEL

1

2

3

4

5

ARQUITECTURA DE REFERENCIA
SECURITY CONNECTED
NIVEL

1

2

3

4

5

Proteger la actividad empresarial al tiempo que se permite el acceso
a la red a losdispositivos personales
La situación

Security Connected
La plataforma Security Connected
de McAfee permite integrar
distintos productos, servicios
y asociaciones para REFERENCIA
ARQUITECTURA DEreducir
los riesgos de forma efectiva,
SECURITY CONNECTED
eficiente y centralizada. Sobre
NIVEL
1 2 3 4 5
la base de más de dos décadas
de éxitos en las prácticas de
seguridad, el enfoque deSecurity Connected ayuda a las
organizaciones de todos los
tamaños y segmentos, y de todas
las zonas de mundo, a mejorar
el estado de su seguridad,
optimizar la protección para
ARQUITECTURA DE REFERENCIA
conseguir una mayor rentabilidad
SECURITY CONNECTED
y alinear estratégicamente la
NIVEL
seguridad con las1 2 3 4 5
iniciativas
empresariales. La arquitectura
de referencia SecurityConnected
le facilita el paso de las ideas
a la implantación. Utilícela para
adaptar los conceptos de Security
Connected a sus riesgos, su
infraestructura y sus objetivos
empresariales concretos.
En McAfee dedicamos todos
nuestros esfuerzos a la búsqueda
constante de nuevas soluciones
y servicios que garanticen la total
seguridad de nuestros clientes.

Como responsable de seguridad deTI, ¿se estremece cuando un empleado
(o peor aún, un directivo) exige acceso a su correo electrónico desde su nuevo
smartphone o tablet? ¿Qué piensa si les ve consultar presentaciones confidenciales
en su dispositivo? Cada vez más, los empleados utilizan su smartphones y sus
tablets personales para acceder no solo al correo electrónico y los ciberdelincuentes
responden con técnicas creativas einnovadoras para aprovechar esta tendencia
a través de amenazas específicas para dispositivos móviles.
En la actualidad, los smartphones y las tablets son, al mismo tiempo, un importante
revulsivo para la actividad empresarial y un riesgo para las empresas. Ayudan a
mejorar la productividad al tiempo que exponen la red y las fuentes de datos de
la empresa a amenazas, e incluso a la falta decumplimiento de los requisitos
normativos y de administración.
Preocupaciones principales
En su empresa, los dispositivos móviles se están convirtiendo en un endpoint más. La diferencia fundamental es
que un porcentaje cada vez mayor de estos smartphones y tablets son propiedad de los empleados, que además
pueden disponer de más de uno. El número de dispositivos puede multiplicarse de lanoche a la mañana.
La protección de estos dispositivos implica encontrar un equilibrio entre flexibilidad y riesgo en áreas en las
que la mayoría de las empresas no disponen de directivas o programas específicos. Las empresas deben decidir
cómo gestionar los datos personales respecto a los datos empresariales, cómo concienciar a los usuarios
sobre la seguridad (y los peligros) de las miles deaplicaciones disponibles en el mercado y cómo minimizar
la exposición cuando desaparecen estos dispositivos.
La diversidad y la velocidad de sustitución de smartphones y tablets obliga a diseñar arquitecturas de seguridad
que pasen de la implementación de directivas específicas para los dispositivos a la implementación directivas
de empresa basada en la red. Esta amplia implementación debepermitir la protección total del nuevo
perímetro que generan los dispositivos móviles.
Para autorizar el uso seguro de smartphones y tablets personales en la empresa, las directivas relacionadas
con los dispositivos móviles y su implementación deben tener en cuenta tres aspectos fundamentales:
permitir el acceso, proteger los datos y demostrar el cumplimiento de normativas.
Permitir el acceso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS