Mejorar la seguridad 5G para una nueva fuerza laboral móvil.

Comparte este artículo:

No es sorprendente que el trabajo remoto se haya aumentado vertiginosamente en 2020, con más del 40% de la población del país trabajando todavía fuera del entorno de la oficina tradicional.1Sin embargo, lo que podría ser más impactante es que se prevé que casi un cuarto de la fuerza laboral trabajará de manera remota "de forma permanente" para 2025.2

En otras palabras, la fuerza laboral móvil está aquí para quedarse, pero con esta nueva era de flexibilidad, productividad y conveniencia también llegan nuevas inquietudes en cuanto a cómo mantener segura tanto la información de la empresa como la personal.

Mantener el acceso a la red y a la información confidencial para las personas correctas, y fuera de manos equivocadas, es una tarea cada vez más compleja. Afortunadamente, hay soluciones que pueden mejorar rápidamente el posicionamiento de seguridad de una organización.

Consideremos, por ejemplo, el mayor grado de dificultad que significa administrar un activo que está en constante movimiento, o la manera en que una distracción del trabajador o el echo de estar "siempre en movimiento" pueden comprometer la seguridad de los dispositivos e incrementar la vulnerabilidad ante estafas por email o al hacer clic en un enlace peligroso en un sitio web. Según un estudio, la actividad de estafas móviles a empresas se incrementó en un 37% en el primer trimestre de 2020, antes de que la mayor parte de la fuerza laboral pasara a entornos de trabajo desde casa o trabajo desde cualquier lugar.3 Y, como los trabajadores ahora tienen acceso cotidiano a información corporativa desde sus smartphones, los riesgos son aún mayores. 

Inquietudes comunes en materia de seguridad 5G.

Las consecuencias de administrar una fuerza laboral móvil y sus dispositivos no son pocas, ni se limitan a horas de productividad perdidas. Una filtración de información puede costar importantes gastos de recuperación, tanto en dinero como en tiempo, y un impacto negativo en la reputación corporativa, las ganancias, el funcionamiento e incluso los socios de la cadena de suministro. A continuación, ofrecemos cuatro retos fundamentales que enfrentan los gerentes de empresas en este nuevo mundo laboral:

  • Mayor complejidad en la administración: ahora hay más dispositivos nuevos y de reemplazo que deben ser rastreados, deben contar con las apps más actualizadas y el mejor acceso sin exponer accidentalmente información confidencial o privada
  • Falta de control: sin una solución de MDM (administración de dispositivos móviles), los gerentes de empresas no pueden ver (y mucho menos controlar) lo que sucede en el terreno
  • Dispositivos perdidos o robados: personas malintencionadas pueden robar información de la empresa de dispositivos que no tengan mecanismos de protección adecuados; cierta información, en la manos equivocadas, puede ser una puerta de entrada a la red de la compañía
  • Ataques externos: a veces, es posible que los trabajadores móviles tengan más distracciones al trabajar de manera remota, lo que abre la posibilidad de hacer clic en enlaces sospechosos o descargar malware sin querer. Del mismo modo que ocurre con los dispositivos perdidos o robados, el acceso a la red y a la información puede terminar en las manos equivocadas

Las mejores prácticas de seguridad para movilidad de la fuerza laboral.

Mantener el acceso a la red y a la información confidencial para las personas correctas, y fuera de manos equivocadas, es una tarea cada vez más compleja. Por suerte, hay soluciones que pueden mejorar rápidamente el posicionamiento de seguridad de una organización y se organizan en tres categorías básicas: dispositivos, red y personas.

Dispositivos. Las soluciones de Administración de dispositivos móviles (MDM) ejecutadas a través de una consola central basada en la nube ayudan a enfrentar el problema de la seguridad de los dispositivos. Por lo general, cuentan con dos funciones clave:

  • Seguridad: las soluciones de administración de dispositivos móviles pueden ayudar a que las organizaciones controlen el acceso al dispositivo, establezcan políticas de uso y contraseñas, bloqueen/eliminen la información de un teléfono robado/perdido de manera remota y obstaculicen el acceso a hackers o ataques de malware.
  • Administración: las soluciones MDM ofrecen una plataforma única desde la que se puede monitorear y administrar todos los dispositivos móviles en uso y desde donde se puede autorizar a los usuarios con algún tipo de gestión de la identidad. MDM también ofrece la capacidad de realizar resolución de problemas y reparación de dispositivos de manera remota, establecer políticas de cumplimiento e incrementar la visibilidad de los dispositivos.

Red y personas. La FTC mantiene una lista actualizada de consejos y sugerencias útiles para quienes deseen hacer que sus futuros móviles sean lo más seguros posible, que incluyen:

  • Segmentación de redes
  • Requerimiento de contraseñas seguras y autenticación 
  • Acceso restringido de los empleados a información confidencial

Al proporcionar redes 5G a los clientes, T-Mobile ofrece protección de integridad optimizada, métodos más sólidos de autorización y autenticación de dispositivos móviles y mayor protección de identidad.

Los beneficios de la ventaja de seguridad de 5G

Los beneficios de seguridad posibilitados por 5G son numerosos, incluidas las funciones antirrastreo y antifalsificación que evitan la manipulación de conexiones de dispositivos individuales.

5G también introduce nuevas normas de IP y seguridad en la nube que ayudan a fortalecer el posicionamiento de seguridad de las redes. Y 5G permite a los gerentes realizar "segmentación de red" o la segmentación de múltiples redes virtuales para poder administrarlas y personalizarlas de manera independiente si lo desean. Diferentes "segmentos", por ejemplo, podrían contar con protecciones a medida para tipos específicos de dispositivos.

Todo esto combinado produce una seguridad más robusta para innumerables soluciones, industrias y casos de uso. Al proporcionar redes 5G a los clientes, T-Mobile ofrece protección de integridad optimizada, métodos más sólidos de autorización y autenticación de dispositivos móviles y mayor protección de identidad.

Conoce más sobre el compromiso de TFB con la seguridad: Soluciones de seguridad de red | T-Mobile for Business (t-mobile.com)

¿Deseas conocer aún más tendencias, opiniones e historias de éxito?