<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Cómo anular la vulnerabilidad de la seguridad de la información en la estrategia de Mobile Intelligence

Publicado el 7/01/14 9:00

Movilidad implica desplazamiento y, en términos de datos, cada vez que la información realiza un recorrido su seguridad peligra; mucho más cuando los datos viajan al exterior de la organización por alguno de los distintos canales en que hoy día es posible que lo hagan. Anular la vulnerabilidad de la información en la estrategia de Mobile Intelligence es una prioridad, si se quieren evitar filtraciones y otras amenazas.

 

 Mobile Intelligence

Las claves para proteger la información en un entorno de movilidad

Como la seguridad es un factor decisivo, sobre todo cuando se tiene en cuenta el carácter sensible y la criticidad de ciertos tipos de información que se exportarán fuera del ámbito interno de la empresa, se hace imprescindible tomar medidas.

Descarga la Guía sobre "Mobile Intelligence"

Estas mesuras, que habrán de contemplarse en la definición de la estrategia corporativa a implantar, podrían concretarse en:

- Definir las reglas de seguridad de datos para usuarios y grupos de usuarios.

- Limitar la aplicación de estos estándares a un único punto de acceso que repercuta a todo el entorno, independientemente del dispositivo a utilizar.

- Encriptar los datos que “viajan”, para evitar filtraciones de seguridad.

- Aplicar la seguridad no sólo a los datos, sino también a los modelos e informes o dashboards.

Garantizar la protección de la información más sensible, reforzar la cadena de seguridad que protege al dato y blindar a la organización contra cualquier elemento que pudiese afectar al normal curso de sus operaciones es una prioridad.

No existe otra opción, ya que correr riesgos en este área puede conllevar graves repercusiones negativas para el futuro del negocio, la imagen de la empresa y sus relaciones, e incluso deparar consecuencias legales, en función del tipo de filtración que haya tenido lugar o del grado de exposición que haya dejado a la empresa al descubierto.

 

Guía sobre Mobile Intelligence  

Créditos fotográficos: "File Search" by jscreationzs