Los wearables están entrando en la empresa estemos o no preparados para ello. Esta nueva tendencia de consumo es frecuente en los titulares de las noticias con aparición de bandas de brazo y smartwatches para fitness, lentes tipo Google Glass y otros dispositivos de moda.
** Wearables, se refiere a la nueva tendencia (moda) de usar accesorios tecnologicos de moda, lentes, celulares, ropa con dispositivos electronicos, etc.
Todo tiene sentido: la tecnología se ha convertido en parte integral de nuestras vidas, Y no sólo pueden ser dispositivos que actuen como extensión natural de los teléfonos inteligentes que ya usamos regularmente, sino que también estén diseñados para proporcionar y recoger información de manera más natural.
Al igual que con BYOD, la aparición de la tecnología portátil está trayendo consigo nuevas amenazas a la seguridad y vulnerabilidades. Cada uno de estos dispositivos conectados representa un posible punto de acceso para los hackers. En mi opinión, los wearables van a sufrir los peores problemas de seguridad entre la Internet de las Cosas (IoT), ya que contienen los datos más personales.
** BYOD - Bring your OWN device, es la tendencia de los trabajadores y empresas de usar sus dispositivos privados para el trabajo, esta incluye acceso a servidores, correos y demás recursos. Bastante polémico en cuanto a seguridad empresarial.
A continuación se presentan consejos para asegurarse de los datos personales y corporativos confidenciales que se accede y almacenados en tecnología portátil se mantiene seguro en la era emergente de BYOD, o traer su propio portátil:
1. No tomar datos por sentado.
Smartphones, tabletas, vestibles y otros dispositivos conectados están recogiendo una gran cantidad de información adicional que puede poner a los consumidores y las empresas en situación de riesgo.
Con los registros GPS, por ejemplo, pueden realizar un seguimiento de su lugar de trabajo, donde recoge a sus hijos, los cajeros automáticos que visitan y que las clínicas médicas que ha visitado.
Los ladrones de identidad y chantajistas que deseen obtener la información de su empresa, su cuenta bancaria y sus registros médicos pueden hackear sus dispositivos portátiles para encontrar esta valiosa información. Por otra parte, el seguimiento de la información en un dispositivo portátil no es sólo útil para los acosadores. También podría ser utilizado por los competidores para alertarlos de que clientes, proveedores, socios e inversionistas se está reuniendo. Reconociendo que todos los datos tiene valor es el primer paso para asegurar que se mantiene en buenas manos.
2. Elija la sustancia sobre estilo.
Los sistemas operativos móviles dominantes de hoy se han convertido en mucho más fácil de usar en los últimos años. Apple, Google y Microsoft tienen todas las experiencias de los usuarios móviles de clase mundial entregado que proporcionan más poder y libertad que nunca antes, empujando la "Seguridad vs. Usabilidad" trade-off a la vanguardia de las conversaciones de TI. Mientras tanto, muchas empresas luchan por mantenerse al día con esta extensión innovadora y poderosa del trabajador fuera de la oficina.
Por otro lado, los usuarios están comenzando a reconocer que una gran interfaz de usuario no es el único requisito - la seguridad y la privacidad se han vuelto tan integral. En un estudio de 2014, la multinacional americana Fortinet encontró que el 70 por ciento de sus encuestados están "muy preocupados" o "algo preocupado" por las violaciones de datos o tener datos personales sensibles comprometidos.
La primera ola de vestibles (wearables) no fue diseñado para la empresa, haciendo de esta tecnología para el consumidor una amenaza significativa para la seguridad empresarial.
La segunda ola que estamos viendo ahora son mucho más sofisticados y de mayor beneficio para los trabajadores de la empresa para la movilidad productiva. Con suerte, esto significa que tendrán funciones de seguridad más robustas, pero con toda probabilidad van a tener aún más el acceso a los datos sensibles sin un aumento comparable en materia de seguridad. Con el fin de mantener la información corporativa segura, las empresas deben proteger los activos más adecuados al tiempo que permite a los usuarios finales acceder a la funcionalidad proporcionada por los fabricantes.
3. Utilizar un enfoque en contenedores.
Sistemas operativos móviles son goteras por diseño porque hacen que los datos fácil pasar de una aplicación a otra, un dispositivo a otro y de un usuario a otro. Esta facilidad de uso tiene profundas implicaciones en términos de seguridad, ya que el uso de algo que es increíblemente fácil de instalar y de usar significa que hay muy poco control sobre la replicación de datos. Para las empresas, esto puede crear un problema de seguridad si los empleados traer aparatos sin garantía en el lugar de trabajo por motivos de trabajo.
Mantener datos de la empresa en recipientes separados, cifrados en los dispositivos inteligentes ha hecho posible el control de donde van los datos a continuación. Las políticas pueden ser puestos en su lugar que controlan el flujo de alertas a dispositivos portátiles pareadas, así como controlar el flujo de datos entre aplicaciones.
Por ejemplo, un departamento de TI puede permitir que las líneas de asunto de correo electrónico o recordatorios de reuniones a enviadas a un SmartWatch pero no permiten el pleno acceso a los correos electrónicos o documentos de Office en el SmartWatch.
Para asegurar cualquier tecnología móvil, las empresas tienen que adoptar un enfoque en contenedores donde los datos corporativos se separa de los datos personales y asegurado. De acuerdo con Gartner, smartwatches se conforman 40 por ciento de los dispositivos Wristworn de consumo para el año 2016. Mientras que hace apenas un año, sólo dos de los 10 principales proveedores de teléfonos inteligentes estaban en el espacio usable, hoy nueve de los 10 vendedores de teléfonos inteligentes superiores han entrado en el mercado.
La tecnología portátil está en aumento, y tal y como vimos con BYOD, los empleados continuarán trayendo sus dispositivos portátiles a trabajar para aumentar la eficiencia. Muchas empresas están ahora planeando aplicar sus estrategias y políticas de móviles globalizado para garantizar la seguridad de los datos corporativos, y vestibles deben ser parte de esa discusión.
** Wearables, se refiere a la nueva tendencia (moda) de usar accesorios tecnologicos de moda, lentes, celulares, ropa con dispositivos electronicos, etc.
Todo tiene sentido: la tecnología se ha convertido en parte integral de nuestras vidas, Y no sólo pueden ser dispositivos que actuen como extensión natural de los teléfonos inteligentes que ya usamos regularmente, sino que también estén diseñados para proporcionar y recoger información de manera más natural.
Al igual que con BYOD, la aparición de la tecnología portátil está trayendo consigo nuevas amenazas a la seguridad y vulnerabilidades. Cada uno de estos dispositivos conectados representa un posible punto de acceso para los hackers. En mi opinión, los wearables van a sufrir los peores problemas de seguridad entre la Internet de las Cosas (IoT), ya que contienen los datos más personales.
** BYOD - Bring your OWN device, es la tendencia de los trabajadores y empresas de usar sus dispositivos privados para el trabajo, esta incluye acceso a servidores, correos y demás recursos. Bastante polémico en cuanto a seguridad empresarial.
A continuación se presentan consejos para asegurarse de los datos personales y corporativos confidenciales que se accede y almacenados en tecnología portátil se mantiene seguro en la era emergente de BYOD, o traer su propio portátil:
1. No tomar datos por sentado.
Smartphones, tabletas, vestibles y otros dispositivos conectados están recogiendo una gran cantidad de información adicional que puede poner a los consumidores y las empresas en situación de riesgo.
Con los registros GPS, por ejemplo, pueden realizar un seguimiento de su lugar de trabajo, donde recoge a sus hijos, los cajeros automáticos que visitan y que las clínicas médicas que ha visitado.
Los ladrones de identidad y chantajistas que deseen obtener la información de su empresa, su cuenta bancaria y sus registros médicos pueden hackear sus dispositivos portátiles para encontrar esta valiosa información. Por otra parte, el seguimiento de la información en un dispositivo portátil no es sólo útil para los acosadores. También podría ser utilizado por los competidores para alertarlos de que clientes, proveedores, socios e inversionistas se está reuniendo. Reconociendo que todos los datos tiene valor es el primer paso para asegurar que se mantiene en buenas manos.
2. Elija la sustancia sobre estilo.
Los sistemas operativos móviles dominantes de hoy se han convertido en mucho más fácil de usar en los últimos años. Apple, Google y Microsoft tienen todas las experiencias de los usuarios móviles de clase mundial entregado que proporcionan más poder y libertad que nunca antes, empujando la "Seguridad vs. Usabilidad" trade-off a la vanguardia de las conversaciones de TI. Mientras tanto, muchas empresas luchan por mantenerse al día con esta extensión innovadora y poderosa del trabajador fuera de la oficina.
Por otro lado, los usuarios están comenzando a reconocer que una gran interfaz de usuario no es el único requisito - la seguridad y la privacidad se han vuelto tan integral. En un estudio de 2014, la multinacional americana Fortinet encontró que el 70 por ciento de sus encuestados están "muy preocupados" o "algo preocupado" por las violaciones de datos o tener datos personales sensibles comprometidos.
La primera ola de vestibles (wearables) no fue diseñado para la empresa, haciendo de esta tecnología para el consumidor una amenaza significativa para la seguridad empresarial.
La segunda ola que estamos viendo ahora son mucho más sofisticados y de mayor beneficio para los trabajadores de la empresa para la movilidad productiva. Con suerte, esto significa que tendrán funciones de seguridad más robustas, pero con toda probabilidad van a tener aún más el acceso a los datos sensibles sin un aumento comparable en materia de seguridad. Con el fin de mantener la información corporativa segura, las empresas deben proteger los activos más adecuados al tiempo que permite a los usuarios finales acceder a la funcionalidad proporcionada por los fabricantes.
3. Utilizar un enfoque en contenedores.
Sistemas operativos móviles son goteras por diseño porque hacen que los datos fácil pasar de una aplicación a otra, un dispositivo a otro y de un usuario a otro. Esta facilidad de uso tiene profundas implicaciones en términos de seguridad, ya que el uso de algo que es increíblemente fácil de instalar y de usar significa que hay muy poco control sobre la replicación de datos. Para las empresas, esto puede crear un problema de seguridad si los empleados traer aparatos sin garantía en el lugar de trabajo por motivos de trabajo.
Mantener datos de la empresa en recipientes separados, cifrados en los dispositivos inteligentes ha hecho posible el control de donde van los datos a continuación. Las políticas pueden ser puestos en su lugar que controlan el flujo de alertas a dispositivos portátiles pareadas, así como controlar el flujo de datos entre aplicaciones.
Por ejemplo, un departamento de TI puede permitir que las líneas de asunto de correo electrónico o recordatorios de reuniones a enviadas a un SmartWatch pero no permiten el pleno acceso a los correos electrónicos o documentos de Office en el SmartWatch.
Para asegurar cualquier tecnología móvil, las empresas tienen que adoptar un enfoque en contenedores donde los datos corporativos se separa de los datos personales y asegurado. De acuerdo con Gartner, smartwatches se conforman 40 por ciento de los dispositivos Wristworn de consumo para el año 2016. Mientras que hace apenas un año, sólo dos de los 10 principales proveedores de teléfonos inteligentes estaban en el espacio usable, hoy nueve de los 10 vendedores de teléfonos inteligentes superiores han entrado en el mercado.
La tecnología portátil está en aumento, y tal y como vimos con BYOD, los empleados continuarán trayendo sus dispositivos portátiles a trabajar para aumentar la eficiencia. Muchas empresas están ahora planeando aplicar sus estrategias y políticas de móviles globalizado para garantizar la seguridad de los datos corporativos, y vestibles deben ser parte de esa discusión.
0 comentarios
Publicar un comentario