viernes, 27 de agosto de 2010

Caso de estudio 4: UNILEVER PROTEGE SUS DISPOSITVOS MOBILES

CASO DE ESTUDIO 3: UNIVERLER PROTEGE SUS DISPOSITIVOS MÓVILES.

PREGUNTAS DEL CASO DE ESTUDIO

1. ¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa?

Los dispositivos inalámbricos permiten a los ejecutivos la almacenaje de datos confidenciales y transmisión de información, además les permiten tener acceso a cuentas de correo, por lo tanto los ejecutivos pueden comunicarse y adquirir la información que necesitan sin estar en la oficina, además como Unilever es un empresa internacional los ejecutivos de distintos países deben estar en contacto y la utilizan de estos dispositivos facilita dicha comunicación.

2. Debata el impacto potencial de una vulneración de seguridad en Unilever.

El impacto de una vulnerabilidad en la seguridad de la compañía afectaría de manera significativa las operaciones de la empresa debido a que personas no autorizadas podrían tener información de clientes, cifras de ventas y les podrían dar un uso perjudicial para Unilever. Si la información fue obtenida por competidores lograrían tener acceso a información, estrategias, la planeación, utilizando esa información para descreditar a Unilever.

3. ¿Qué factores de administración, organización y tecnológicos se tuvieron que tomar al desarrollar las políticas y los procedimientos de seguridad para los dispositivos inalámbricos de Unilever?

Factores:

• Inversión en los dispositivos.

• Capacitación a los ejecutivos que utilizarían los dispositivos.

• Modificar el sistema de archivos y transmisión de información.

• Implementar la política entre sus empleados que deben utilizar un dispositivo específico de la empresa.

• Desarrollar un dispositivo que fuera seguro y no expusiera a Unilever a robos o perdidas financieras

• Implementar la política entre los empleados que utilizan dispositivos de utilizar métodos de autentificación

• Establecer restricciones automáticas en los BlackBerrys.

• Utilizar la tecnología de encriptación de datos de BlackBerry Enterprise Servers y tener un firewall ambos para supervisar correo electrónico de la compañía

• Programar los dispositivos BlackBerry para cambiar la contraseña cada 30 días y si después de 15 minutos no es utilizado que el software solicite ingresar la clave nuevamente.


4. ¿Fue una buena decisión permitir a los ejecutivos de Unilever que utilizaran BlackBerrys y teléfonos celulares? ¿Por qué si por qué no?

Es buena decisión por que los BlackBerrys y los teléfonos celulares permiten comunicación inmediata y los ejecutivos deben comunicarse con clientes, proveedores, empleados con gran disponibilidad además de necesitar acceso inmediato a datos confidenciales para tomar decisiones importantes de la compañía. Por otra parte se tomaron medidas de seguridad que evitan robos de información y se programaron los dispositivos, además de que no se ha presentado vulnerabilidad en la seguridad de la compañía.

MIS EN ACCION

1. ¿Qué seguridad ofrece BlackBerry para los datos inalámbricos y los datos almacenados?

BlackBerry ofrece cifrado extremo a extremo en los cuales los datos viajan en código y solo se descifran cuando han ingresado la firewall de la empresa, además se guarda la clave secreta del usuario solo una vez y en cuentas de la empresa que sean seguras. También se utiliza doble autenticación RSA que solicita al usuario su contraseña y nombre para ingresar a ciertos sitios web o aplicaciones. Otra opción que se ofrece es firma de códigos y certificados digitales consiste en que firmen y registren sus aplicaciones

 
2. De qué manera ayudan las herramientas de BlackBerry Enterprise Solution a proteger los dispositivos BlackBerry contra el malware?

Se brinda un antivirus que escanea los datos que se descargar para verificar que no contengan virus o malware, se le proporciona una herramienta que protege el dispositivo de cualquier aplicación maliciosa. Además de la utilización de controles de aplicaciones con los cuales se limita el acceso de terceros a la información y aplicaciones del dispositivo.

2 comentarios: