Consejos de seguridad móvil


La pérdida de un dispositivo puede causar una interrupción total de tu capacidad para realizar tu trabajo y te hará perder un tiempo precioso, que, como todos sabemos es dinero. Sin embargo, más costosa que la interrupción del trabajo (y el costo de reemplazar el dispositivo) es el valor de la información societaria que existan en el dispositivo y ahora está en manos de otra persona. Por esto vamos a ver hoy cinco consejos de seguridad móvil para el empresario que viaja frecuentemente.





Si eres un viajero de negocios frecuente, probablemente has perfeccionado el proceso de pasar a través de las líneas de seguridad en los aeropuertos con facilidad y reducir el estrés a lo menos posible. Sin embargo durante el proceso, tendrás que sacar todos los dispositivos de tu bolsa, para que puedan ser escaneados; portátil, smartphone, tablet, etc. Mezcla todo esto con el caos general de las medidas de seguridad y tratando de mantener el horario, la posibilidad de perder a uno de estos dispositivos existe para todos nosotros.

Al seguir estos sencillos consejos, puedes asegurarte de que, tu información se mantenga segura y también puedes evitar una gran cantidad de estrés.
Mantén tu hardware seguro: una de las mejores maneras de asegurarte de que tus datos permanecen seguros es mantener siempre tus dispositivos fuera de la vista. Si te hospedas en un hotel, almacena todos los dispositivos que no vayas a usar en la caja de seguridad de tu habitacion.

Cuidado con lo que almacenas localmente: las cuentas VPN son una forma segura de acceder a tus archivos importantes sin tener que guardarlos en tu dispositivo. Las redes basadas en la nube también pueden ser una gran manera de acceder a tus archivos sin que sean almacenados en tu ordenador. Sólo asegúrate de que tu sistema tenga la contraseña de inicio de sesión implementada.

Encriptacion, contraseñas, consecuencias

Usa la encriptación: las contraseñas de cifrado y de acceso son una necesidad para cualquier dispositivo que almacena los materiales relacionados con tu empresa y tu trabajo. Asegúrate de usar contraseñas complejas, que consistan en una combinación de letras, números y caracteres especiales.

Si te roban un dispositivo, no lo ocultes: si eres propietario de una empresa puede ser y serás responsable si la información del cliente se ve comprometida y no se toman las medidas apropiadas. En primer lugar, notifica a las autoridades y presenta una denuncia a la policía, sobre todo si el dispositivo ha sido robado. En segundo lugar, ponte en contacto con otras personas de tu empresa y cambia todas las contraseñas que se puedan aplicar al dispositivo.

Ten en cuenta las consecuencias: si alguna información confidencial de tus clientes se ve comprometida,como pueden ser números de la seguridad social, números de tarjetas de crédito, etc, debes enviar cartas a todos los individuos afectados notificándoles sobre lo ocurrido. Algunas empresas han optado por pagar por un año de protección contra robos de identidad para todos los individuos potencialmente afectados.

No existe la manera de que alguna vez se pueda garantizar plenamente el que un dispositivo sea robado o perdido, aunque si que se puede intentar siguiendo este tipo de sugerencias.

Fuente: http://www.tecnologiapyme.com/



Otras noticias de interés:

Cuatro boletines críticos para Microsoft Office
Para el próximo martes, Microsoft anuncia cuatro boletines de seguridad, cada uno de ellos cubriendo vulnerabilidades críticas en diversas versiones de Microsoft Office. Todas las vulnerabilidades corregidas permiten la ejecución remota de código...
Expuestos los datos de facturacion de los clientes de ya.com
Una nota encontrada en el famoso foro de bandaancha se puede leer un agujero de seguridad encontrada por un usuario XD ...
Un nuevo protocolo aumenta la velocidad de las redes wireless
No envía datos, sino una descripción de los datos, sacando más partido al ancho de banda, Un nuevo protocolo de comunicación wireless ha sido ideado por investigadores del MIT y de BAE Systems para el ejército norteamericano. ...
Lo que sucede cuando introduces la contraseña del MSN en cualquier sitio
Cuando se introducen los datos de acceso de Hotmail en cualquier clase de sitio, léase sitios de quien te admite, se está cediendo el control total de la cuenta a otras personas. A muchos usuarios no les importa porque de inmediato cambian su contr...
Genbeta.com - Meneame.net y Error500.net atacadas por avisar del timo de ¿Quieres saber quién no te admite en el messenger?
Estos sitios fueron atacados por publicar: ¿Quieres saber quién te tiene no admitido/eliminado en el MSN? Pues no des tu contraseña a desconocidos...
Ubuntu no da el visto bueno a Automatix
Un desarrollador de Ubuntu ha analizado el instalador de software ilegal Automatix y ha descubierto que es bastante peligroso....
Software de código abierto desafía a Microsoft
Según The New Tork Times, las administraciones de muchos países europeos, asiáticos y latinoamericanos se están volcando a los denominados sistemas informáticos open source, en una tendencia que permitiría el ahorro de grandes sumas y la aper...
Microsoft publicará 10 boletines el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan diez boletines de seguridad. Afectan a toda la gama del sistema operativo Windows y Office. En principio, hablan de 34 vul...
Denegación de servicio a través de la función ( php_dechunk ) en PHP 5.3.x
Stefan Esser, conocido investigador de seguridad especializado en vulnerabilidades en el lenguaje de programación PHP, ha descubierto un fallo en la última versión publicada....
El Hackers DVD Jon se burla de Apple, abrió nuevamente el agujero de iTunes
Al día siguiente de que Apple indicó haber cerrado el agujero de iTunes que permitía escuchar música aparentemente protegida, el hacker Jon Johansen dice haberlo abierto nuevamente. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consejos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra