Pérdida dispositivo móvil empresarial y la protección contra el robo

Una política fundamental para el cumplimiento de dispositivos móviles es la capacidad de tomar acciones cuando un dispositivo que se utiliza para el acceso corporativo se ha reportado la pérdida o robo. Los empleados llevan la información crítica en sus dispositivos, incluyendo el correo electrónico, contactos de trabajo, mensajes SMS, y así sucesivamente. Cuando un empleado pierde un dispositivo, tal información es susceptible de ser robado. Por lo tanto, es muy importante tomar medidas inmediatas cuando un dispositivo se ha reportado la pérdida o robo.

Video: ¿Cómo bloquear tu celular (Android) a distancia en caso de robo o pérdida?

Estos son los tipos de acciones que se pueden tomar para mitigar los riesgos de la pérdida o robo de un dispositivo móvil:

  • Localizar el dispositivo a través de la localización GPS.

  • bloquear de forma remota el dispositivo para que otros no pueden acceder a los datos en él a menos que conozcan la contraseña.

    Una forma de mitigar la amenaza de que alguien adivinar la contraseña del usuario es fijar un límite para el número de intentos de inicio de sesión incorrectos por lo que después de unos cinco o diez intentos, el dispositivo se bloquea automáticamente. Como alternativa, puede suspender temporalmente la autenticación del usuario hasta que el usuario llama al servicio de asistencia para desbloquear la cuenta.

  • Remotamente una señal de alarma para que el robo del dispositivo se hace evidente a los demás en sus proximidades.

  • Borrar de forma remota el contenido del dispositivo de manera que no hay rastro de los datos personales o corporativos permanecen en ella.

  • Remotamente bloquear o borrar el dispositivo tan pronto como la tarjeta SIM en los cambios de dispositivo. (Si los cambios de la tarjeta SIM, que es una indicación de que el ladrón está intentando volver a utilizar el dispositivo.)

Cada una de estas acciones mitiga el riesgo de perder datos sensibles en dispositivos perdidos o robados. También debe evaluar si usted necesita estas acciones a ser tomadas por usted o por los propios empleados.

En el caso de que los empleados puedan tomar las acciones mismas, que necesitarían para iniciar sesión en un portal web para autenticarse con un nombre de usuario y contraseña. Una vez autenticado, tomarían alguna o todas las acciones discutidas aquí en su dispositivo. Este tipo de modelo permite a los empleados a tomar medidas inmediatas en su dispositivo perdido o robado.

Video: F-Secure Mobile Security Contra Pérdida o Robo de Dispositivos Móviles

Por otro lado, si usted (TI corporativa) decide participar, el empleado tendría que llamar al servicio de asistencia para informar de un dispositivo perdido o robado. El servicio de ayuda sería recuperar los detalles del dispositivo de la información proporcionada por el empleado y luego tomar cualquiera de las acciones discutidas aquí.

Es importante que este tipo de acciones se toman tan pronto como sea posible después de que el dispositivo está reportado como desaparecido. acciones que retrasan tales como limpieza remota o bloqueo a distancia aumenta el riesgo de los datos sensibles conseguir robado desde el dispositivo que falta.

La definición de Borrado remoto tiene diferencias sutiles para diferentes plataformas móviles y proveedores. Por ejemplo, en algunas plataformas, una eliminación remota de datos indica que todo el contenido del usuario se elimina del dispositivo, dejándola en lo que se llama una configuración “de fábrica por defecto”. Algunos vendedores pueden borrar el contenido selectiva desde el dispositivo, la eliminación de datos suficientes para evitar que los datos confidenciales caigan en las manos equivocadas.

Desde una perspectiva de cumplimiento, esta política debe ser aplicada tanto en dispositivos móviles personales como en las de propiedad corporativa.

Artículos Relacionados