Sea realista en cuanto a la seguridad de las tablets y los smartphones de sus empleados
¿Cuántos dispositivos móviles, iOS, Android y de otro tipo, utilizan en la red de su empresa?
Pista: la cantidad es mayor de lo que cree.
“Un cliente pensaba que solo tenía dos o tres usuarios de iPad en su red empresarial”, señaló el ingeniero senior de sistemas de un partner certificado de Cisco.
“Cuando evaluamos la red con la solución Cisco Identify Services Engine [ISE], comprobamos que había 100 iPads activos”.
Le damos la bienvenida a la nueva cultura del trabajo BYOD (trae tu propio dispositivo).
Muchos empleados utilizarán su smartphone, tablet u otro dispositivo móvil personal en la red de su empleador. No importa lo que diga la política de TI.
Como directivo de su empresa, ha llegado el momento de proteger su empresa mediante estrategias de seguridad de BYOD. Le ofrecemos a continuación siete estrategias para lograrlo.
1. Primero a los empleados: sensibilice
Elabore una política de uso aceptable actual: Comuníquela a los empleados y aplíquela. La ignorancia de un empleado, su negligencia o insubordinación respecto de la seguridad puede acarrear un riesgo mayor que un hacker.
Por otra parte, debe garantizar que el personal de TI esté al tanto de las tecnologías y técnicas de seguridad para dispositivos móviles. Los técnicos que leen sobre el tema, se capacitan y aplican los conocimientos especializados de los partners certificados de Cisco pueden aumentar con eficiencia su protección.
2. Controle el acceso a la red
“La estrategia más sencilla es ‘instalar un firewall, configurarlo y olvidarse’, pero eso no será suficiente”, destacó el presidente de un partner Premier certificado de Cisco.
“El firewall debe incorporar un sistema de prevención de intrusiones (IPS) que inspeccione lo que entra y debe actualizarse continuamente porque los riesgos de seguridad siempre están cambiado”, agregó. “Los dispositivos, aplicaciones y ubicaciones de los usuarios cambian mucho. Se deben supervisar y ajustar constantemente todos los sistemas de seguridad”.
La simplicidad y seguridad pueden reunirse en una solución integrada. La tecnología Cisco TrustSec® integra el sistema IPS, actualizaciones de seguridad continuas y administración centralizada de identidad, además de nuevos dispositivos de firewall con capacidad de reconocimiento del contexto, que no disminuyen el rendimiento de las aplicaciones de los usuarios.
3. Brinde seguridad a las aplicaciones en línea
“La tecnología de seguridad en línea ahora permite ir más allá del nivel de URL para adaptarse al contenido web que se desea bloquear”, explicó el ingeniero.
“Por ejemplo, se puede permitir que los usuarios vean determinadas páginas de Facebook, pero que no publiquen ni jueguen en ellas”. Entre las soluciones de seguridad en línea de Cisco cabe mencionar los dispositivos de seguridad Web IronPort y un el servicio de seguridad web en la nube ScanSafe.
“Se integra muy bien con otros componentes de TrustSec”, señaló el ingeniero, “porque es posible controlar el uso de la web por usuario y por dispositivo. Por ejemplo, una institución educativa puede permitir que un estudiante acceda a YouTube cuando utiliza un dispositivo proporcionado por la escuela pero no cuando usa su propio dispositivo personal. También puede limitar el ancho de banda que puede usar una persona en la red”.
La nueva tecnología de Cisco ofrece controles de acceso específicos para Facebook, Google+, LinkedIn, Twitter, iTunes y mil aplicaciones más.
4. Proteja las conexiones Wi-Fi en su sitio
Cuando los usuarios de dispositivos personales de su empresa tratan de conectarse a su red, sin duda, usted está al mando. Utilice redes VLAN para segmentar el tráfico de dispositivos móviles, así como una VLAN para usuarios temporales. “Además de admitir varias redes VLAN, algunos puntos de acceso nuevos cuentan con un diseño de antena que duplica el alcance de velocidades de 450 Mbps”, explicó el ingeniero.
Considere un controlador de acceso a la red que simplifica la autenticación de usuarios y dispositivos, independientemente de que se trate del acceso a una red LAN inalámbrica, una red celular, una red fija o una red virtual privada (VPN). Cuando falta esta centralización, los controles están dispersos y en consecuencia, se aumenta la sobrecarga de TI a la hora de supervisar y administrar los sistemas.
5. Use redes VPN para el acceso desde cualquier lugar
Cuando los usuarios están en su casa, en una cafetería o de viaje, una VPN puede proteger su conexión a la red. Para simplificar las cosas, puede proporcionar a los usuarios una interfaz de VPN estándar para todos sus dispositivos móviles, como iOS, Blackberry y Android.
6. Utilice software para la administración de dispositivos móviles (MDM)
Para maximizar el cumplimiento de las políticas de seguridad, implemente una aplicación MDM. Cisco trabaja en colaboración con varios proveedores líderes de MDM para ofrecer soluciones integradas.
7. Active las funciones de seguridad de los dispositivos
Con o sin MDM, puede exigir que los dispositivos móviles que se conectan a la red tengan activadas las funciones internas de seguridad, entre ellas, la protección de pantalla, actualizaciones de software y las funciones de eliminación de datos a distancia para los casos de robo o pérdida del dispositivo. En la política de uso aceptable, aborde las cuestiones relacionadas con la propiedad de los datos en los dispositivos.
Cuando esté decidido a aceptar la inevitabilidad de BYOD y la necesidad de proteger su empresa, puede llamar a un partner certificado de Cisco para obtener asesoramiento especializado en seguridad, soluciones de seguridad simplificadas y galardonados servicios de asistencia técnica.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #FuturoDeTI
- #InternetDeTodo
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- acceso unificado
- ACI
- Adam Cheyer
- administración de las operaciones
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- Aplicaciones Cloud
- aplicaciones moviles
- aplicaciones SQL
- Apple
- arquitectura
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- autenticación
- automatización inteligente
- Autoridad para la Asignación de Números de Internet
- avaya
- awareness
- AX
- B2B
- banca
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- bloggers
- Blogs
- Borderless Networks
- Boston
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Business to Business
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- catálogo de servicios
- catalyst
- Catalyst 9000
- CCNA
- CCNP
- CCP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco ACI
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Anyconnect
- Cisco Borderless Networks
- Cisco Campus
- Cisco Catalyst
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco Connected Classroom
- Cisco Connected Factory
- Cisco Connected Mobile Experience
- Cisco Consulting Services
- Cisco Data Center
- Cisco DNA
- Cisco DNA Spaces
- Cisco Domain Ten
- Cisco DX80
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco IWAN
- Cisco Jabber
- Cisco Kinetic
- Cisco Live
- Cisco Live 2014
- Cisco Live 2015
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco MX300
- Cisco MX700
- Cisco MX800
- Cisco Networking Academy
- Cisco Nexus
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- cisco system
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Telepresence
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco Video Stream
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- City24/7
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- cliente
- Cloud
- cloud computing
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- computación en la nube
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conexión
- conexiones
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- Convergencia
- coronavirus
- Costa Rica
- covid-19
- CUCM
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- daily mail
- data center
- datos
- datos masivos
- Dave Evans
- definidas por el software
- definido por el software
- DevNet
- DevNet Zone
- Día Mundial de IPv6
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- digitalizar
- digitazliación
- dispositivos
- dispositivos moviles
- disrupción digital
- DNA
- DNA Advisor
- DNS
- Domain Ten
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empleados moviles
- empresa
- empresas
- energía
- Energy
- Energy Star
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- experiencia de aplicación
- Exploits Kits
- fábricas conectadas
- FEI
- Feria de Automatización
- Feria de Automatización Rockwell
- FireEye
- firewall
- firewalls
- flexibilidad
- flexplan
- forecast
- forrester
- Frost Sullivan
- future of mobility
- futuro de la movilidad
- futuro del trabajo
- Gartner
- Ghassan Dreibi
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Google Fiber
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IANA
- IDC
- IdO
- IdT
- IIoT
- Índice de valor de IdT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura de red
- infraestructura inteligente
- infraestructura unificada de seguridad
- ingenieros
- inmuebles
- innovación
- innovation
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- intercloud
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de lascosas
- Internet de Todo
- Internet Industrial
- internet of everything
- internet of everything Forum
- internet of things
- interoperabilidad
- IoE
- IoE nube
- iOS
- IoT
- IP
- IPv4
- IPv6
- ISR
- ISR G2
- ISR-AX
- IT
- IT Management
- IWAN
- Jabber
- Jeff Loucks
- Jim Grubb
- jon steinberg
- jordi botifoll
- Kevin Bandy
- Kilimanjaro
- kits
- La Red Intuitiva
- LAN
- Lance Perry
- latinoamerica
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- más inteligente
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- Metropolis Investment Holdings
- México
- MFA
- Microsoft
- Miercom
- migración
- millennials
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- minorista
- Misión Rescate
- mobile
- Mobile World Congress
- mobility
- month
- Moon Palace
- moviles
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- organización
- organizaciones
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- PC
- Pennzoil Place
- Pequeña y Mediana Empresa
- personas
- petróleo
- Petya
- Pishing
- podcast
- políticas de seguridad
- power of 3
- procesos
- Producción
- producción conectada
- productividad
- productividad del empleado
- Programa IT Management
- programabilidad de la infraestructura
- programabilidad de la red
- pronóstico
- Protección de las redes inalámbricas
- protocolo de Internet
- proveedor de servicios
- proveedores de servicio
- publicidad malintecionada
- punto de persistencia
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- redes sin fronteras
- Redes Sociales
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- Ridley Scott
- robo de datos
- Roger Vasquez
- ROI
- routing
- SaaS
- Salud
- sao paulo
- SAP
- SAP Forum
- SAP HANA
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad de centro de datos
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad movil
- seguridad pública
- Seguridad web
- sensores conectados
- Service Provider
- service providers
- servicio
- servicios
- servicios cisco
- servicios de cisco
- servicios públicos
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Single SignOn
- Smart City
- Smart Net Total Care
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones de colaboracion
- soluciones seguridad
- soporte
- SOS
- SourceFire
- spam
- spamware
- Spark
- spyware
- SSID
- ST2
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Streaming
- Summit Educación Superior
- Supertasker
- suscripción
- switches
- switching
- SYNful Knock
- Talos
- Talos Group
- Technical Seminars
- tecnologia
- tecnología digital
- Telefonia
- telefonía ip
- telefonia movil
- TelePresence
- Telepresencia
- telepresencial
- teletrabajar
- teletrabajo
- teletrabajo herramientas
- Televisión
- tendencias
- Tetration
- The Hub
- The Martian Movie
- The Network Intuitive
- Thousand Eyes
- TI
- TI rápida
- tiempo de detección
- tiempo de evolucionar
- Tienda
- TME
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación
- transformación digital
- transmisión en vivo
- transporte
- Transwestern
- TV
- UCS
- UCS mini
- umbrella
- universidad
- Universidad Duke
- valor en juego
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- VLAN
- Vmware
- VNI
- VoIP
- voz
- VPN
- vulnerabilidad cibernética
- WAN
- WAN inteligente
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- Wi Fi
- WIFI
- Windows Server 2003
- Wireless
- World of Solutions
- xdr
- zero trust