Protegiendo los datos de su negocio cuando está en el camino
NoticiasSegún la Policía Metropolitana de Londres, cada mes se roban hasta diez mil teléfonos móviles. Para los empleados comerciales, la pérdida de información valiosa e incluso sensible a través de dispositivos móviles, iPad y tabletas Android y el robo de computadoras portátiles puede ser catastrófico. Afortunadamente, hay una gran cantidad de cosas prácticas que se pueden hacer para proteger los dispositivos móviles.
En primer lugar, los teléfonos móviles y las computadoras se pueden registrar en el Registro Nacional de la Propiedad del Reino Unido, que puede ayudar a la policía a rastrear los bienes robados, y si se los encuentra acelerarán su retorno..
Registre sus teléfonos número IMEI único
En segundo lugar, las empresas podrían registrar los detalles de sus números de serie electrónicos (ESN) y considerar contratar un seguro separado para cubrir dispositivos móviles. Todos los teléfonos móviles tienen un número IMEI que es un identificador único para el teléfono. Esto se puede obtener escribiendo * # 06 # (hash estrella hash 06) en su teléfono móvil y presionando la tecla marcar, el teléfono devolverá un número único de quince dígitos que identifica a ese teléfono en las redes. Como otra línea de defensa, también puede marcar los teléfonos con el código postal y el número de edificio de la empresa, para ayudar a la policía a identificar a los propietarios en caso de que se los encuentre más adelante..
Otra opción popular para proteger dispositivos móviles es la etiqueta de propiedad, que es una etiqueta de seguridad numerada individualmente que se adjunta a la computadora. Estos son adhesivos duraderos de aluminio o plástico que se unen permanentemente a la máquina y tienen un código de barras o número de serie único impreso en ellos. Este identificador único permite a las empresas crear una base de datos de sus activos, y el código de barras significa que puede escanearlos dentro y fuera de la oficina.
Software para proteger tu laptop
Las computadoras portátiles deben tener un software de seguridad adecuado, como es el caso de los basados en la oficina. El cielo es el límite cuando se trata de implementar software de seguridad, pero hay un nivel mínimo de seguridad que cualquier empresa debería tener.
Esto debería incluir un software antivirus, para detectar virus y caballos de Troya, un software antispam para controlar el spam que podría contener códigos maliciosos o enlaces a sitios web de piratas informáticos y un software antiphishing para detectar técnicas de piratería financiera. La suite de seguridad también debe tener un buen firewall para monitorear las conexiones de Internet de la computadora portátil y evitar intentos de piratería..
Conexión a redes inalámbricas de forma segura
Al igual que con las computadoras de oficina que usan una red inalámbrica, es esencial usar la tecnología de encriptación para codificar los datos inalámbricos en tránsito y asegurarse de que los empleados se conecten solo a las redes que saben que son seguras. Esto es particularmente importante al acceder a redes inalámbricas públicas en cafés y centros de viajes. Hay formas en que los piratas informáticos pueden falsificar el nombre de la red inalámbrica pública y registrar contraseñas y nombres de usuario, así como obtener detalles de la tarjeta de crédito y acceder a la información de otras personas a través de las redes..
Es posible que las empresas que acceden a la información de forma remota deseen configurar una red privada virtual (VPN) para conectarse de forma segura con la oficina. Las VPN vienen en dos formas; una aplicación de software, o un dispositivo de hardware dedicado. La VPN agrega una capa adicional de seguridad a través de Internet que le permite conectarse a su red doméstica de manera segura incluso a través de una red inalámbrica pública. El trabajador remoto tiende a acceder a esta conexión segura utilizando un nombre de inicio de sesión y una contraseña segura, pero también puede usar un token de seguridad de hardware, que es un pequeño dispositivo que genera una contraseña única cada pocos minutos. (RSA SecurID es uno de los sistemas de seguridad de token de hardware más populares).
Lectores de huellas dactilares y cifrado de disco.
Muchos portátiles ahora cuentan con funciones de seguridad adicionales, como el reconocimiento biométrico de huellas dactilares, que solo permiten que la persona correcta inicie sesión. El cifrado completo del disco es otra opción, y esto asegurará parte o toda la información en el disco duro de una computadora, e inutilizará la máquina a cualquier criminal que intente robarla. Esto puede ser parte del hardware de la computadora portátil, a nivel del sistema operativo: los usuarios de Windows pueden cifrar los datos en su disco duro a través del Panel de control, pero está desactivado de forma predeterminada, o pueden instalarse como un complemento a través de una aplicación de software.
Luego está la tecnología de borrado remoto, que permite a la empresa eliminar toda la información en un dispositivo móvil mediante el envío de un mensaje a través de la red, y esto también restablece la configuración del teléfono móvil a los valores predeterminados de fábrica. También hay disponibles servicios económicos de rastreo de teléfonos móviles que brindan a las empresas la capacidad de rastrear dispositivos perdidos o robados por GPS.
Buenas practicas de seguridad
Además de utilizar herramientas y técnicas para mantener la seguridad de los datos móviles, también se recomienda a los trabajadores móviles que utilicen buenas prácticas de seguridad cuando estén fuera de casa..
Por lo tanto, deben mantener sus teléfonos y computadoras portátiles fuera de la vista en una bolsa cuando no estén en uso; utilizar el código de bloqueo de seguridad de su teléfono; y tener una contraseña segura para iniciar sesión. Si le roban su computadora móvil, deben informarlo a la policía (y al negocio) inmediatamente, además, para evitar posibles costosos cargos telefónicos, debe informar a su proveedor de servicios móviles tan pronto como sepa que un teléfono es robado o perdido..