HERRAMIENTAS GRATUITAS: Preguntas y respuestas | Disponibilidad de dominios y whois
¿Cuál es tu IP? | ¿Está en línea el sitio? (Online ping) | Códigos HTML

Como tener los datos de nuestros empleados, en un lugar seguro (II)

Categorías: redes sociales

No es ninguna tontería este tema, ya que nos encontramos con una gran cantidad de riesgos que van vinculados a este tipo de sistemas. El más común de todos ellos es la pérdida del dispositivo del empleado y, con ello, la pérdida de la información que contenía -tanto personal como laboral-; en segundo lugar, a causa de la gran cantidad de aplicaciones que se pueden descargar, -para hacernos una idea, a lo largo del año 2010, se llegaron a vender 10.9 billones de aplicaciones y, en el 2014, se espera llegar a los 16.9 billones-, los filtros y controles de los dispositivos se encuentran bastante limitados. Por esa razón, es muy importante que los usuarios puedan acceder a la información, emplean un acceso remoto, que sea seguro, el cual pueda proteger el tipo de información, que el empleado esté consultando; mientras entra en los recursos corporativos, como puede ser ERPs, CRMs, correos electrónicos, aplicaciones que fueron desarrolladas por las empresas… y, que los usuarios que entren en el dispositivo, tengan el acceso y los permisos, que se necesitan. Los empleados que más suelen usar este tipo de dispositivos, son los que trabajan en las áreas de ingeniería, soporte, dirección, cuentas por cobrar o ventas, aunque no está limitado a estos campos.

Las recomendaciones que más se suelen hacer, para poder mantener segura la información, cuando las empresas decidan dar el acceso a los usuarios móviles: a) tener un sistema de Acceso Remoto Seguro (VPNs de SSL) para que la información se mantenga protegida; b) Obligar el uso de contraseñas, para poder bloquear los equipos; por lo que en caso de pérdida o de robo, la información no estará en manos de las personas que han robado nuestro dispositivos; c) Instalar un dispositivo, que nos vaya a permitir bloquear el dispositivo, de manera remota. d) posee un sistema de inscripción de la información, para nuestro smartphone o tableta; e) el dispositivo de sistema debe poder suministrar cualquier tipo de dispositivo, al que tenga acceso en la red de la empresa y a sus datos. Eso sí, respetando, en todo caso, la privacidad del usuario. f) la compañía debe llevar a cabo la política habitual, en cualquier tipo de dispositivo, del uso de la Web, también, a los dispositivos personales, cuando se están usando en el trabajo. g) la compañía debe llevar a cabo las políticas habituales, en cualquier tipo de dispositivo, del uso de la Web, también, a lo dispositivos móviles, cuando son usados en horas del trabajo. g) por otro lado, la empresa debe ser capaz de llevar a cabo el control de uso, cuando dicho dispositivo se emplee dentro de la red de la compañía, en sus oficinas. También, debe tener la opción de poder restringir el acceso a los datos corporativos, si fuese necesario. Estas son algunas de las claves más importantes.

Digg This
Reddit This
Stumble Now!
Buzz This
Vote on DZone
Share on Facebook
Bookmark this on Delicious
Kick It on DotNetKicks.com
Shout it
Share on LinkedIn
Bookmark this on Technorati
Post on Twitter
Google Buzz (aka. Google Reader)

Comparte el amor, pasa este artículo a tus amigos

Artículos relacionados

Comentarios