{"id":17375,"date":"2012-09-18T13:41:23","date_gmt":"2012-09-18T13:41:23","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=17375"},"modified":"2018-01-09T19:17:58","modified_gmt":"2018-01-09T18:17:58","slug":"olofsandstrom-arsys","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/17375\/olofsandstrom-arsys\/","title":{"rendered":"Un nuevo escenario de movilidad y seguridad"},"content":{"rendered":"

El nuevo modelo de consumo tecnol\u00f3gico masivo y multi-device nos plantea una nueva reflexi\u00f3n sobre cuestiones relacionadas con la gesti\u00f3n corporativa y el uso personal de los mismos, consideraciones legales o accesibilidad a la informaci\u00f3n. <\/strong><\/p>\n

\u00a0<\/strong>\"\"<\/a><\/p>\n

Acostumbrados a un modelo en el que la empresa ejerc\u00eda un extenso control sobre la propiedad y gesti\u00f3n de sus equipos es necesario comprender que ha llegado un nuevo escenario en el que los usuarios no solo llevan informaci\u00f3n personal o contactos de trabajo, sino que aproximadamente una de cada tres personas almacena en sus dispositivos m\u00f3viles informaci\u00f3n confidencial relacionada con su trabajo.<\/p>\n

 <\/p>\n

El modelo de seguridad al que debemos aproximarnos tiene un enfoque nuevo. No tiene sentido seguir creyendo que somos capaces de controlar todo lo que entra y sale de la empresa, pues los l\u00edmites son muy difusos. Un ejemplo es que hasta hace muy poco nos parec\u00eda una locura plantearnos la posibilidad de acceder desde un cibercaf\u00e9 a alguna aplicaci\u00f3n que manejara datos sensibles. Ahora, nos conectamos al WiFi de cualquier cafeter\u00eda y nos ponemos a trabajar desde nuestros dispositivos m\u00f3viles.<\/p>\n

 <\/p>\n

Las ventajas de este nuevo contexto, en t\u00e9rminos de accesibilidad y movilidad, son incuestionables. Sin embargo, poder beneficiarnos de su potencial exige tener consciencia de la forma en la que debemos utilizar la tecnolog\u00eda para garantizar la seguridad de la informaci\u00f3n. Para ello, tenemos que ser conscientes de las posibles amenazas que supone, los usuarios deben decidir qu\u00e9 herramientas de seguridad instalar en sus dispositivos, como por ejemplo una contrase\u00f1a de calidad o una herramienta de cifrado para el correo, para que en caso de p\u00e9rdida o robo del mismo cualquier usuario no pueda acceder a los datos almacenados ni al contenido al que dan acceso las aplicaciones.<\/p>\n

 <\/p>\n

En realidad, desde el punto de vista tecnol\u00f3gico, la seguridad de las infraestructuras en el entorno Cloud no se diferencia tanto de la seguridad en entornos tradicionales. Los servicios Cloud siguen teniendo las mismas necesidades de seguridad de toda la vida, con alg\u00fan enfoque ligeramente distinto: corren en m\u00e1quinas virtuales que est\u00e1n alojadas en servidores f\u00edsicos, que almacenan la informaci\u00f3n en cabinas de discos, conectados a trav\u00e9s de switches, cortafuegos y routers a la Red.<\/p>\n

 <\/p>\n

Con este panorama, tenemos que asumir la securizaci\u00f3n de estos dispositivos m\u00f3viles, tal y como hac\u00edamos con los ordenadores port\u00e1tiles tradicionales, pues el n\u00famero de aplicaciones maliciosas para dispositivos m\u00f3viles se multiplica a\u00f1o tras a\u00f1o. Antivirus, cortafuegos de puesto, cifrado, protecci\u00f3n mediante contrase\u00f1as, localizaci\u00f3n y borrado remoto del contenido del terminal, etc. tienen estar cada vez m\u00e1s presentes en los dispositivos m\u00f3viles.<\/p>\n

 <\/p>\n

Y, tal vez, lo m\u00e1s importante de todo: los usuarios tienen que conocer y entender las amenazas que est\u00e1n relacionadas con los dispositivos m\u00f3viles y la informaci\u00f3n que se gestiona a trav\u00e9s de ellos.<\/p>\n

 <\/p>\n

Olof Sandstrom. Director de Operaciones de Arsys<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"

El nuevo modelo de consumo tecnol\u00f3gico masivo y multi-device nos plantea una nueva reflexi\u00f3n sobre cuestiones relacionadas con la gesti\u00f3n corporativa y el uso personal de los mismos, consideraciones legales o accesibilidad a la informaci\u00f3n. \u00a0 Acostumbrados a un modelo en el que la empresa ejerc\u00eda un extenso control sobre la propiedad y gesti\u00f3n de […]<\/p>\n","protected":false},"author":2,"featured_media":17376,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[12479,12481,10098,12480,12478,10174,388],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/17375"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=17375"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/17375\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media\/17376"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=17375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=17375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=17375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}