Consejos prácticos para administrar tus dispositivos móviles

Si su empresa usa teléfonos, computadoras portátiles o tabletas, está administrando dispositivos móviles. Eso significa que debe emplear las mejores prácticas de administración de dispositivos móviles para proteger su tecnología. Especialmente en un entorno digital donde trabajar desde casa es más común que nunca, es esencial proteger todos los dispositivos móviles que usan sus empleados, tal como protegería una computadora dentro de las paredes de su oficina.

Administrar dispositivos moviles

1. Pautas para una Protección y Gestión Segura de dispositivos móviles

Tener implementadas las mejores prácticas estrictas de administración de dispositivos móviles mantiene seguros los datos comerciales. Debe aplicarse a todos los dispositivos a los que acceden sus empleados en movimiento o mientras están conectados a WiFi. Si trabaja en los sectores de la salud o el gobierno, que ya cuenta con protocolos de cumplimiento estrictos para administrar dispositivos móviles, es esencial estar al tanto de lo que es seguro y lo que no lo es.

Afortunadamente, muchas pautas con la administración regular de dispositivos se aplican a las mejores prácticas de administración de dispositivos móviles. Reconocerá varios de ellos y es posible que ya utilice algunos dentro de su negocio. Aquí hay algunos consejos que alentamos a nuestros clientes a seguir para mantener seguros a sus negocios y empleados.


Considere las reglas para administrar dispositivos móviles:

  • ¿Proporciona a sus empleados teléfonos móviles?
  • ¿O se les permite traer sus propios dispositivos?
  • ¿Qué marcas de teléfonos elegirás?
  • ¿Qué marcas debes evitar?
  • ¿Para qué utilizarán sus empleados los dispositivos móviles y cómo pueden ayudar a su empresa?

Describir las mejores prácticas de administración de dispositivos móviles que respondan a todas estas preguntas y más es su primer paso hacia la seguridad.

2. MEJORES PRÁCTICAS DE ADMINISTRACIÓN DE DISPOSITIVOS MÓVILES

2.1. Utilice contraseñas seguras:

Cuando se trata de dispositivos de oficina, siempre se espera que los empleados implementen contraseñas. Es un paso importante en la protección de los datos de su tecnología. Esto también es cierto para los dispositivos móviles, que pueden ser aún más susceptibles a medida que sus empleados trabajan sobre la marcha y en entornos menos seguros. Estas son algunas de las mejores prácticas de administración de dispositivos móviles para contraseñas:

  1. Asegúrese de que todos los empleados usen contraseñas seguras que solo ellos conozcan.
  2. Confirme que cada dispositivo tenga un código para ingresar antes de iniciar sesión, especialmente para acceder a teléfonos y aplicaciones.
  3. Siempre use opciones como autenticadores faciales y contraseñas de autenticación de dos pasos cuando estén disponibles.

2.2. Requerir actualizaciones periódicas:

Los piratas informáticos suelen estar bien actualizados sobre cualquier problema y agujero dentro de los sistemas. Si alguno de sus dispositivos o aplicaciones en dichos dispositivos no está actualizado, está dejando a toda su empresa vulnerable a un ataque cibernético. Comuníquese con su equipo cuando un dispositivo haya lanzado una nueva actualización, para que puedan aplicarla más rápido a sus dispositivos. Además, anímelos a revisar sus dispositivos ellos mismos para ver si hay algo que necesite actualizarse


2.3. Supervise las aplicaciones y la configuración del teléfono:

Así como es crucial tener un plan de uso escrito para todos los dispositivos móviles, también es esencial monitorear las aplicaciones que los empleados pueden descargar. Desafortunadamente, hay muchos casos de piratas informáticos que ingresan con éxito a los dispositivos a través de aplicaciones no seguras.

Algunas maneras fáciles de saber si son seguros o no incluyen:

  1. ¿Están construidos por empresas de renombre?
  2. ¿Tienen características como la configuración de autenticación de dos factores para que los piratas informáticos no puedan acceder fácilmente a la información?
  3. ¿La aplicación tiene buenas críticas de fuentes confiables?

También recomendamos limitar la cantidad de aplicaciones a las que pueden acceder sus empleados. Solo si siguen las pautas anteriores y son útiles para su flujo de trabajo, deben descargarse. Afortunadamente, puede configurar sus dispositivos móviles para bloquear las descargas de aplicaciones a menos que estén aprobadas. De esa manera, ningún empleado puede exponer accidentalmente los datos de su empresa. Hable con un especialista en TI para desarrollar una lista de aplicaciones seguras y apropiadas para su lugar de trabajo y sus empleados.

Te recomendamos: Cómo un CRM móvil beneficia a su empresa

2.4. Evite conectarse a redes inseguras:

No importa dónde se encuentre, conectarse a una red insegura nunca es una buena idea. A menudo, los piratas informáticos pueden acceder a los sistemas informáticos simplemente conectándose a la misma red, un fenómeno que suele ocurrir en las redes públicas. Uno de los consejos más importantes que siguen los especialistas en seguridad digital es conectarse exclusivamente a redes seguras a las que solo pueden acceder sus empleados. Se debe hacer lo mismo con cualquier dispositivo móvil, ya sea en movimiento o dentro del edificio de su oficina.

Considere invertir en una VPN (red privada virtual) para que esto sea más fácil para usted y sus empleados. No importa dónde se encuentren sus empleados, podrán acceder a esta red. La belleza de una VPN es que es privada y está protegida, lo que significa que solo sus empleados pueden iniciar sesión. Desvía las posibilidades de piratería y garantiza que todos los dispositivos móviles permanezcan seguros.


2.5. Informar de dispositivos perdidos inmediatamente:

Los dispositivos móviles pequeños pueden extraviarse o perderse más fácilmente, especialmente cuando sus empleados los llevan de un lugar a otro. A veces, es vergonzoso para un empleado perder su dispositivo, especialmente si está preocupado por cómo reaccionará un gerente. Debido a este temor, el empleado podría esperar para informar sobre la pérdida de un dispositivo, tal vez con la esperanza de poder recuperarlo por sí mismo. Sin embargo, el tiempo perdido en ese proceso es precioso. Cada segundo que pasa es un segundo más cerca de que la información de su empresa sea pirateada y robada con éxito. Anime a sus empleados a denunciar los dispositivos robados en el momento en que se den cuenta de que se han ido. La mejor manera de hacerlo es asegurándoles que no se meterán en problemas. Además, enséñeles lo importante que es proteger los datos potencialmente robados lo antes posible en lugar de esperar.

2.6. Manténgase al tanto de la administración de dispositivos móviles:

A medida que la tecnología continúa avanzando, es esencial que usted y toda su empresa se mantengan informados sobre las mejores prácticas para administrar dispositivos móviles y más. Según el software y las actualizaciones más recientes, estos consejos y trucos cambian con frecuencia. Lo que está aprendiendo ahora puede no ser aplicable en el futuro. Tenga un plan de educación continua establecido para que todos los que usan un dispositivo móvil con su empresa siempre tengan en mente las mejores prácticas más recientes.

3. ¿Cómo puede ayudar una herramienta como Intune?

Cuando administra varios dispositivos para cientos de empleados, puede ser un desafío realizar un seguimiento de todo. Sin embargo, es esencial que lo hagas. Un desliz puede darle a un pirata informático el espacio suficiente para infiltrarse. Ahí es donde una herramienta como Intune, disponible en Azure Portal, puede ayudarlo a usted y a su empresa. Cuando físicamente no puede mantenerse al día con todos los dispositivos, Intune puede hacerlo. Sobre todo, Intune protege sus datos y le permite seguir sin esfuerzo las mejores prácticas en lo que respecta a la administración de dispositivos móviles.

Microsoft Intune es una solución de administración de puntos de conexión basada en la nube

Algunos beneficios adicionales incluyen:

  1. Intune puede configurar un nuevo dispositivo para un nuevo empleado en cuestión de minutos. Facilite la configuración para usted y para cualquier persona que se incorpore a su empresa.
  2. Intune puede borrar dispositivos de forma remota con solo tocar un botón. En el desafortunado caso de que un dispositivo móvil sea robado, perdido o pirateado, puede, en cuestión de segundos, evitar que alguien acceda a los datos de su empresa.
  3. Intune extrae una lista de dispositivos en un solo tablero, para que nunca pierdas de vista nada que tus empleados usen dentro y fuera del trabajo.
  4. Intune le permite administrar todas las aplicaciones en cualquier dispositivo móvil.

Comience su proceso de administración de dispositivos móviles El proceso de administrar dispositivos móviles puede ser un poco abrumador, sin importar cuán esencial sea. Hay varios pasos a seguir y, con cientos de empleados, es fácil perder el rastro de todos esos dispositivos. Nuestro consejo número uno para todas las empresas es comenzar con las soluciones de administración de dispositivos móviles a través de los servicios de ciberseguridad administrados por profesionales en T.I.

Artículo Anterior Artículo Siguiente