Tecnologia lte

Solo disponible en BuenasTareas
  • Páginas : 2 (413 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de noviembre de 2011
Leer documento completo
Vista previa del texto
Tema: Seguridad El Nuevo Reto De La Movilidad Corporativa
Autor: Ignacio Riesgo Director Nokia Enterprise Solutions
Hipótesis: Las Verdaderas Amenaza A La Seguridad Se Manifiestan Cuando SeAlmacena, Se Accede O Cuando Se Transporta La Información Personal Y Corporativa.
Resumen
El artículo habla sobre el uso más frecuente de dispositivos móviles en las empresas lo que hace que la seguridadse haya convertido en un factor crítico, no acepta un método espontáneo. Aunque muchos de los departamentos del IT no cuentan con un método completo sobre la gestión y la protección de los datos queaccede a la intranet corporativa.
Y es evidente ya que con los teléfonos inteligentes y los dispositivos de bolsillo pueden acceder a muchas aplicaciones, donde las verdaderas amenazas a laseguridad es cuando se almacena o se accede la información personal y corporativa ya que se los puedan robar o perder los teléfonos.
En el artículo menciona que hay muchas formas para gestionar ygarantizar la seguridad de la movilidad.
1. Asegurarnos que los datos se puedan borrar remotamente por si el teléfono se pierde o se lo roban y realizar una copia de seguridad.
2. Gestión de usuariosa la red para poder verificar que usuarios pueden acceder a la información o a los servicios de las empresas y tener dispositivos de confianza.
3. Es importante tener un Antivirus paradispositivos móviles, las redes privadas virtuales, y los firewalls.
4. Es importante la comunicación y la formación de los usuarios darles a conocer la información que se tiene sobre las amenazas, lasventajas de la compra y la gestión de todos los dispositivos
En conclusión
Es menos seguros los teléfonos móviles que un ordenador fijo ya que casi siempre se accede a redes públicas y de menosconfianza por eso es importante que los dispositivos móviles cuenten con herramientas de seguridad que puedan proteger todos los datos.
Y hay que recordar que un sistema de seguridad depende de la...
tracking img