¿Cómo cuidan los datos los gobiernos en el nuevo mundo móvil?

Llegar al trabajo a las 8 y desconectarse a las 5 es un hábito que rápidamente se está convirtiendo en algo del pasado. Las organizaciones necesitan que sus empleados respondan 24/7, sin importar donde se encuentren. Y la delgada línea entre trabajar en la oficina, en casa o sobre la marcha se vuelven cada vez más difusa.

Conforme los hábitos de trabajo cambian, también lo hacen los dispositivos que usan los trabajadores de cualquier tipo de empresa, entre ellos los de las instituciones de gobierno. Muchos de estos empleados actualmente trabajan desde sus propios PC, laptops, tabletas y smartphones: hacen lo que sea para cumplir con sus objetivos laborales. Y tener varios dispositivos en uso, también significa tener acceso y generar más información, por lo que la seguridad y privacidad se convierten en una preocupación mayor.

Para preparar a las organizaciones para esta nueva de movilidad, Microsoft y sus socios de hardware han desarrollado varias características que están ayudando a mantener seguros los datos. Usar dispositivos con Windows 10 en combinación con la sexta generación del procesador Intel Core vPro por ejemplo, ha significado que los empleados de gobierno puedan trabajar desde donde estén, mientras se salvaguarda la seguridad y privacidad de su información.

¿De qué manera los nuevos dispositivos con Windows 10 protegen la información? Aquí hay cuatro características que ayudan a los gobiernos a salvaguardar sus datos, mientras se les permite trabajar a los empleados con cualquier dispositivo que ellos elijan:

  1. Cifrado de disco Bitlocker:laptops, tabletas y teléfonos celulares son altamente susceptibles a pérdidas y robos. Bitlocker trabaja en conjunto con un microchip de Módulo de Plataforma Confiable (TPM, por sus siglas en inglés) que está incorporado en la computadora para asegurar que en caso de un incidente, el dispositivo no pueda ser alterado. Con Windows 10, el volumen completo del sistema operativo está encriptado y no será posible acceder a él sin una clave válida. Así que, si los hackers quitan el disco duro del usuario y lo instalan en otra computadora, no podrán acceder a la información.
  1. Protector de Credenciales:con los sistemas operativos anteriores, la identidad del usuario permanecía desprotegida en la memoria del ordenador, haciéndola susceptible a los ataques de los hackers. Si los atacantes obtenían acceso a la computadora vía virus u otro tipo de malware; posteriormente ellos podían robar la identidad del usuario y usarla desde otros dispositivos. Ahora, con el Protector de Credenciales en combinación con un dispositivo móvil apoyado con tecnología TPM, los dominios de los usuarios están encriptados y ocultos en un área virtual secreta. Así que, si un hacker intenta robar la identidad de un usuario, la información permanece encriptada y el delincuente cibernético no tendrá suerte.
  1. Protector de Dispositivos:el Protector de Dispositivos usa una combinación de un tipo de hardware empresarial con atributos de software seguro para bloquear un dispositivo de tal forma que solo pueda ejecutar aplicaciones autorizadas por la organización. Si una agencia de gobierno no ha aprobado una determinada aplicación, esta no se ejecutará, lo que le da control total a los administradores de TI sobre el software que se descarga. Esta característica ayuda a los organismos gubernamentales a prevenir que sus empleados descarguen, sin advertencia, software malicioso en sus dispositivos.
  1. Protección de Datos Empresariales:conforme más empleados del gobierno usan sus dispositivos personales para el trabajo, aumenta el riesgo de que divulguen información delicada al público, ya sea a través de correo electrónico, redes sociales o en la nube. La Protección de Datos Empresariales le permite a las instituciones proteger la información gubernamental aunque esté almacenada en los dispositivos personales de sus empleados. Por ejemplo, si algún empleado deja la organización, los gerentes de la compañía pueden borrar toda la información relacionada con la empresa que esté almacenada en la computadora personal del trabajado con solo presionar un botón. Además, los directores pueden configurar las PC y dispositivos móviles para prevenir que la información se reenvíe a usuarios no autorizados, lo que asegura que la información confidencial no termine en las manos equivocadas.