Está en la página 1de 17

Asegurar los dispositivos

google.es/activate
Índice #GoogleActívate

1 Herramientas de gestión de dispositivos móviles

2 Geolocalización o localización remota de dispositivos móviles


#GoogleActívate

1. Herramientas de gestión de
dispositivos móviles
Introducción #GoogleActívate

A lo largo del vídeo hemos visto la importancia de asegurar nuestro hardware y


los dispositivos de uso corporativo. La encriptación única, el desbloqueo con PIN,
permisos de borrado en remoto, la verificación en dos pasos o la verificación
secundaria a través de un código que se envía a un teléfono móvil o una llave de
seguridad física que se debe conectar al ordenador. Esta combinación dificulta
que personas no autorizadas puedan acceder.
Fuente de imagen: Icons8
BYOD #GoogleActívate

Bring Your Own Device (BYOD) es una tendencia cada vez más generalizada en la
que las empresas permiten a los trabajadores llevar sus dispositivos portátiles
personales para llevar a cabo tareas del trabajo y conectarse a la red y recursos
corporativos. Esto quiere decir que un empleado puede, por ejemplo, conectar su
móvil personal a la red corporativa y realizar tareas correspondientes al trabajo
con este dispositivo.

La ausencia de políticas de seguridad adecuadas puede poner en riesgo


información confidencial. Debemos prestar especial atención a la utilización de los
BYOD, manteniendo una base de datos de estos dispositivos y los usuarios que
los utilizan.
Establecimiento de políticas #GoogleActívate

Es muy importante limitar el acceso a la red corporativa a los equipos que no


estén debidamente protegidos. La conexión de determinados dispositivos a la red
como smartphones personales, equipos de proveedores o portátiles de personal
esporádico pueden implicar un serio riesgo de infección por virus, entre otras
amenazas.
Fuente de imagen: Freepick
Localización y bloqueo remoto #GoogleActívate

Busca soluciones que ofrezcan también la posibilidad de localizar y bloquear


los dispositivos desde la consola de administración web para poder
encontrarlos e impedir su uso hasta que vuelvan a estar en posesión de sus
dueños. Lo ideal es que los usuarios puedan localizar, bloquear y borrar sus
propios dispositivos a través de un portal de autoservicio.
Borrado remoto #GoogleActívate

Algunas soluciones ligeras permiten activar dichas funciones para


proteger mejor los datos. La posibilidad de borrar de forma remota los
dispositivos extraviados es fundamental y está incluida en cualquier
solución de gestión de dispositivos móviles.

Gracias a ella, los administradores pueden eliminar datos corporativos


almacenados en dispositivos que pudieran haber caído en manos de
usuarios no autorizados.
Mobile Device Management #GoogleActívate

Mobile Device Management (MDM) son soluciones de gestión de dispositivos


móviles cuyo fin es proteger los datos de la empresa. Para ello, la empresa
obliga a cumplir las normativas mediante políticas de seguridad. Para poder
acceder a los datos, los dispositivos móviles deben estar registrados en la
solución.

Cuando un dispositivo registrado se conecta, la solución lo compara con un


conjunto de reglas empresariales (por ejemplo, de detección de dispositivos
desbloqueados, configuración de contraseñas o aplicaciones prohibidas).

Los dispositivos que cumplen las políticas de seguridad obtienen permiso para
acceder a los datos corporativos. Las técnicas de atenuación de riesgos limitan
o niegan el acceso a los dispositivos que no las cumplen.
Funcionalidades #GoogleActívate

Las funcionalidades más habituales de los programas MDM son:

● La instalación masiva de aplicaciones en los terminales conectados a


la red.
● El control de las apps que pueden ser utilizadas.
● El control de acceso de los dispositivos.
● La localización y el seguimiento de cualquier dispositivo.
● El bloqueo de funciones.
● La sincronización de archivos.
● El control de consumo telefónico y de datos.
● El borrado remoto de los datos de cualquier terminal.
● Y el establecimiento de una contraseña de bloqueo desde el servidor.
#GoogleActívate

2. Geolocalización o localización
remota de dispositivos móviles
Web 3.0 #GoogleActívate

Las estrellas de la web 3.0. son la web social, la web local (geolocalización) y la web
móvil (versión para móviles).

Estos avances tienen su base en la evolución de los dispositivos móviles


inteligentes, el GPS y los sistemas de localización vía WIFI, ADSL, repetidores etc…

Fuente de imagen: Freepick


IoT - Geolocalización #GoogleActívate

La conectividad de las cosas (internet de las cosas) ayuda a las organizaciones a


crecer y mejorar, sacando el máximo valor, crecimiento y capacidad a la tecnología /
dispositivos conectados.

La geolocalización (implementar sistemas de IoT a los dispositivos móviles, a


vehículos etc.) facilita tanto a la empresa como al empleado una relación
tremendamente valiosa de datos sobre el estado de su actividad, la tareas
realizadas, las horas trabajadas y la posición en la que se desempeñó cada trabajo,
además de facilitar su recuperación o anulación en el caso de pérdida, extravío o
robo, de darse el caso.
Geolocalización #GoogleActívate

• GPS o Sistema de Posicionamiento Global: emisión de señal vía satélite


sobre ubicación del dispositivo tomando como referencia las siguientes
variables: latitud, longitud, altura y tiempo cuanto más satélites participen
en el proceso mejor será la triangulación.

• GSM es el sistema global para comunicaciones móviles. Funciona teniendo


en cuenta la aproximación de las torres de cobertura y la intensidad de la
señal permite localizar el dispositivo con un margen de error entorno a 200
metros.

• Red WIFI: su dirección MAC funciona como un identificativo que puede ser
de gran ayuda para localizar a quien este conectado a ella.
¡Gracias!
google.es/activate

También podría gustarte