5 mejores prácticas para una mayor seguridad en movilidad empresarial

CITRIX-mobility-itusers-1Utilice estas cinco técnicas para fortalecer la estrategia de seguridad y proteger su negocio al habilitar personas móviles.

Lima, Perú, 24 de julio de 2014.— Las empresas que deciden habilitar a sus empleados móviles enfrentan el reto de las crecientes amenazas de seguridad. Para los departamentos de TI, mantener a los empleados seguros y a la vez satisfechos, no es fácil. Los trabajadores quieren acceder a la información en cualquier lugar, en cualquier momento y desde cualquier dispositivo sin protecciones engorrosas que ralenticen su trabajo.

Por otro lado, la máxima prioridad de los gerentes de negocios es proteger la información sensible de la empresa sin renunciar al crecimiento, la innovación y la competitividad. Citrix recomienda que una estrategia de seguridad sólida debe incluir políticas corporativas inteligentes, que se ejecuten con precisión y con un seguimiento constante. Estas políticas también deben reflejar las necesidades y hábitos de los usuarios de la empresa.

Por ello, para equilibrar este conflicto de intereses y según su amplia experiencia en habilitar empleados móviles en todo tipo de compañías, Citrix proporciona las 5 mejores prácticas para garantizar la máxima seguridad en movilidad empresarial:

  1. Educar a los trabajadores: Una fuerza laboral informada, consciente de la seguridadresulta la primeralínea de defensa contralas amenazas, por lo que enseñar a los empleadoscómo trabajarde forma segura desdecualquierlugar o en cualquierdispositivodebeser una prioridad. Simplemente predicar mejores prácticas es una receta para el fracaso. Tómese el tiempo para entender quiénes son los usuarios, lo que hacen, y lo que necesitan. A continuación explíqueles las políticas de seguridad de su empresa en términos que sean fácilmente comprensibles y relevantes para su puesto de trabajo.
  2. Crear una relación estrecha entre los ejecutivos de TI y los directores de las líneas de negocio en materia de seguridad: Resulta imprescindible establecer relaciones de trabajo cercanas entre los ejecutivos de TI y los gerentes de las líneas de negocio ya que reunirse regularmente con los responsables de cada negocio faculta a los líderes de seguridad para construir estrategias apropiadas y alineadas a las iniciativas empresariales desde el principio. Asimismo, les proporciona a los ejecutivos de TI una perspectiva precisa de los riesgos que enfrentan y las necesidades que tiene cada grupo de negocios.   
  3. Una mirada moderna y móvil hacía las políticas de seguridad: La formación por sí sola no garantiza una fuerte seguridad. Muchos de los dispositivos, redes y sistemas de almacenamiento en los que los empleados confían se encuentran fuera del control del departamento TI. Por este motivo, los ejecutivos de TI deben modernizar su visión de las políticas tradicionales de seguridad hacía la nueva realidad de servicios cloud y movilidad. Comience por pensar cómo quiere habilitar el acceso a los datos de su empresa dependiendo de la localización del empleado y qué tipo de dispositivos están utilizando. La mayoría de las empresas adoptan políticas graduales que protegen la información sensible con más empeño que la información pública y proporcionan en un primer momento un menor acceso a los trabajadores que traen su propio dispositivo que a los dispositivos empresariales que en un principio ya están más “restringidos”. Posteriormente, revise sus políticas de seguridad para que se reflejen los riesgos como el almacenamiento de los datos de negocio en los dispositivos de propiedad personal, la publicación de contraseñas en un monitor, o el uso de un USB no regulado por la compañía.
  4. Hacer cumplir las políticas de manera justa y consecuentemente: Las políticas de seguridad pueden perder valor con el tiempo si los usuarios no creen que violarlas tiene consecuencias, o peor aún, si creen que pasar por encima de ellas mejora su productividad. Las políticas deben mantenerse y estar alineadas con el negocio de la compañía en todo momento. Por lo tanto, los líderes de seguridad deben cumplir las políticas de forma consistente. Citrix asegura que cuando las políticas se desarrollan en colaboración a través de todos los departamentos de la empresa, y la conciencia de seguridad está arraigada en la cultura corporativa, las violaciones son poco frecuentes.
  5. Automatizar la seguridad: Para fortalecer aún más las políticas de seguridad, utilice un software para automatizar su aplicación. Por ejemplo, muchas soluciones de seguridad pueden implementar diferentes opciones por defecto. También puede aplicar una seguridad más estricta en opciones de la experiencia del usuario mediante, por ejemplo, de la prohibición de ejecución de aplicaciones no autorizadas por la red de la empresa o limitando qué aplicaciones pueden abrir los archivos adjuntos de correo electrónico.

CITRIX-mobility-itusers-2Síganos en línea

  • Citrix América Latina & Caribe en Facebook
  • Citrix América Latina & Caribe in Twitter

Acerca de Citrix

Citrix (NASDAQ:CTXS) es la empresa líder en espacios de trabajo móviles, provisión de virtualización, administración de movilidad, trabajo en red y servicios en la nube que permiten nuevas formas de trabajar mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo personales y seguros que brindan a los usuarios un acceso instantáneo a aplicaciones, escritorios, datos y comunicaciones en cualquier dispositivo, sobre cualquier red de trabajo y nube.

Este año, Citrix celebra sus 25 años de innovación, de volver más sencilla la TI y más productivos a los usuarios. Con ingresos anuales en 2013 de 2900 millones, más de 330.000 organizaciones y más de 100 millones de usuarios de todo el mundo utilizan las soluciones de Citrix.

Conozca más en www.citrix.com