{"id":5109,"date":"2013-08-01T07:00:49","date_gmt":"2013-08-01T07:00:49","guid":{"rendered":"https:\/\/www.sage.com\/es-es\/blog\/seguridad-de-los-datos-en-los-dispositivos-moviles-especial-movilidad\/"},"modified":"2026-02-04T20:31:09","modified_gmt":"2026-02-04T19:31:09","slug":"movilidad-y-seguridad","status":"publish","type":"post","link":"https:\/\/www.sage.com\/es-es\/blog\/movilidad-y-seguridad\/","title":{"rendered":"Seguridad de los datos en los dispositivos m\u00f3viles: Especial movilidad"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/es-es\/blog\/categoria\/tecnologia-innovacion\/\" class=\"entry-header__link\">Tecnolog\u00eda e Innovaci\u00f3n<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tSeguridad de los datos en los dispositivos m\u00f3viles: Especial movilidad\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2013-08-01T07:00:49+02:00\">1 agosto, 2013<\/time><\/span><span class=\"reading-time\"> minutos de lectura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Seguridad de los datos en los dispositivos m\u00f3viles: Especial movilidad\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/es-es\/blog\/movilidad-y-seguridad\/\"\n\t\t\tdata-share-text=\"Please read this interesting article\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Compartir<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copiar enlace<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copiado<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author\">\n\t\t\t<div class=\"co-authors\">\n\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/es-es\/blog\/author\/carlos-roberto-cabelllo\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2017\/10\/Carlos-Roberto-Cabello.jpg\" class=\"entry-author__image\" alt=\"Carlos Roberto Cabello\" \/>\t\t\t\t<span class=\"entry-author__name\">Carlos Roberto Cabello<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t<\/div>\n\t\t<\/div>\n\n\n\n<p>Cuando hablamos de movilidad uno de los principales inconvenientes que pueden poner las empresas a la hora de adoptar esta tecnolog\u00edas o adaptar la empresa a la misma es la seguridad. Hasta ahora la empresa siempre ha estado convencida de que custodiar los datos en sus instalaciones, dentro de un recinto controlado, era lo mejor. Hoy vamos a hablar de la <strong>seguridad de los datos en los <\/strong><a href=\"https:\/\/www.sage.com\/es-es\/blog\/cuando-tu-puesto-de-trabajo-es-tu-telefono-y-tu-portatil-especial-movilidad\/\">dispositivos m\u00f3viles <\/a>dentro de nuestro especial movilidad.<\/p>\n\n\n\n<p>Lo cierto es que las p\u00e9rdidas y fugas de datos se han dado siempre en las empresas. No es el primer caso que informaci\u00f3n confidencial de la empresa se ha compartido a trav\u00e9s de redes p2p, se han producido fugas de datos a trav\u00e9s del correo electr\u00f3nico o simplemente un comercial se ha llevado un listado de clientes impreso al cambiar de empresa. El problema es que quiz\u00e1s con los <strong>m\u00f3viles y el cloud estamos un poco m\u00e1s expuestos<\/strong>.<span id=\"more-19364\"><\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-donde-estan-mis-datos-mas-seguros-en-mi-empresa-o-en-la-nube\">\u00bfD\u00f3nde est\u00e1n mis datos m\u00e1s seguros, en mi empresa o en la nube?<\/h2>\n\n\n\n<p>Uno de los miedos de las empresas es a <strong>ceder el control de los datos<\/strong>. Las pol\u00edticas de movilidad muchas veces nos llevan a adoptar una aplicaci\u00f3n cloud, que est\u00e1 en la nube, en servidores del proveedor de servicios que no est\u00e1n bajo nuestro control. Sin embargo, este tipo de centros de datos suelen garantizarnos unos niveles de servicio o SLA por encima del 99%, algo muy dif\u00edcil de lograr en nuestra propia empresa.<\/p>\n\n\n\n<p>Aunque nuestra empresa busque un SLA tan alto probablemente la inversi\u00f3n que debe realizar es tan elevada que no le compensar\u00e1. Porque tener el <strong>servidor siempre disponible significa redundancia<\/strong>, de hardware y de sistemas, pero tambi\u00e9n de suministro el\u00e9ctrico, adquiriendo grupos aut\u00f3nomos que garanticen que los equipos funcionar\u00e1n aunque tengamos un apag\u00f3n.<\/p>\n\n\n\n<p>Por otro lado adoptar una aplicaci\u00f3n cloud en servidores de terceros implica tambi\u00e9n que no tenemos que preocuparnos por cuestiones como copias de seguridad,<strong> mantenimiento del sistema<\/strong>, actualizaciones, etc. Algo que nos lleva mucho tiempo y que ahora tenemos incluido en el precio que pagamos por el servicio en la nube.<\/p>\n\n\n\n<p>Pero tambi\u00e9n la tranquilidad de saber que los datos no dependen de un dispositivo, es decir, que si perdemos nuestro smartphone o tablet, podremos seguir trabajando sin ning\u00fan impacto en nuestro negocio. Como mucho bastar\u00e1 con cambiar las contrase\u00f1a de acceso al servicio para quedarnos m\u00e1s tranquilos. De todas formas, si esto ocurre tenemos que tener previsto c\u00f3mo actuar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-politicas-de-control-de-dispositivos-moviles-y-perdida-de-datos\">Pol\u00edticas de control de dispositivos m\u00f3viles y p\u00e9rdida de datos<\/h2>\n\n\n\n<p>Sobre todo el tel\u00e9fono m\u00f3vil, pero tambi\u00e9n el tablet, son dispositivos muy f\u00e1ciles de perder o extraviar, los llevamos siempre con nosotros, no nos separamos de ellos, y sin embargo, son los dispositivos de la empresa que <strong>sufren m\u00e1s p\u00e9rdidas o robos<\/strong>. Y aqu\u00ed el problema no est\u00e1 tanto en sustituirlos por otros nuevos, que tambi\u00e9n, como en tener a salvo los datos que conten\u00edan.<\/p>\n\n\n\n<p>Por eso es necesario implementar <strong>pol\u00edticas de control de los dispositivos<\/strong>, para que sepamos en cada momento, que informaci\u00f3n contienen, c\u00f3mo podemos acceder a ella y sobre todo, c\u00f3mo eliminar o bloquear el acceso a dicha informaci\u00f3n siempre que estemos en una situaci\u00f3n de emergencia. Un m\u00e9todo muy sencillo es utilizar una aplicaci\u00f3n de localizaci\u00f3n de dispositivos, que nos permita bloquear el mismo en caso de que hayamos sufrido una p\u00e9rdida.<\/p>\n\n\n\n<p>Estas pol\u00edticas de control tambi\u00e9n <strong>evitar\u00e1n que el empleado instale ciertas aplicaciones<\/strong> que pueden comprometer la seguridad del dispositivo, de manera que s\u00f3lo contiene las aplicaciones necesarias para trabajar y poco m\u00e1s, quedando a discreci\u00f3n de la empresa si se instala o no alguna que pueda requerir el usuario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cifrado-de-los-datos-en-los-smartphones-y-tablets\">Cifrado de los datos en los smartphones y tablets<\/h2>\n\n\n\n<p>De todas formas una de las cuestiones b\u00e1sicas que debe implementar la empresa para <strong>mantener sus datos seguros es el cifrado<\/strong>. Se trata de que ante cualquier percance los datos que tiene el dispositivo m\u00f3vil no queden expuestos a ojos de terceros, tanto los datos de la memoria interna como de la tarjeta externa en caso de disponer de una de ellas.<\/p>\n\n\n\n<p>El cifrado de datos es f\u00e1cil de implementar y es <strong>transparente para el usuario<\/strong>. Para hacerlo es necesario que la pol\u00edtica de desbloqueo del dispositivo tenga una contrase\u00f1a, de manera que no se pueda desbloquear por deslizamiento u otros m\u00e9todos muy poco seguros. De esta manera todos los datos de aplicaciones y clientes que podemos tener en el tel\u00e9fono quedan preservados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-borrado-remoto-de-datos\">Borrado remoto de datos<\/h2>\n\n\n\n<p>La otra opci\u00f3n b\u00e1sica si llevamos datos confidenciales dentro de la tablet o el smartphone es el<strong> borrado remoto<\/strong>. En este caso, lo que nos permite es eliminar todos los datos del dispositivo, algo que realizaremos una vez que hemos confirmado la p\u00e9rdida o robo del mismo. El paso intermedio al borrado es el bloqueo.<\/p>\n\n\n\n<p>Esta opci\u00f3n es muy importante, puesto que podemos acumular hoy en d\u00eda propuestas de futuros clientes, planes estrat\u00e9gicos de la empresa, contrase\u00f1as a otros servicios, accesos VPN a la propia empresa, etc. Por lo que la p\u00e9rdida del dispositivo puede suponer que estos datos en las manos de la <a href=\"https:\/\/www.sage.com\/es-es\/blog\/cuatro-estrategias-para-atacar-a-tu-competencia\/\">competencia<\/a> obliguen a modificar la estrategia de la empresa.<\/p>\n\n\n\n<p>Con las debidas precauciones la <strong>movilidad no debe suponer ning\u00fan problema para la empresa<\/strong> a nivel de seguridad, es m\u00e1s puede incluso mejorar determinados aspectos. Pero lo cierto es que necesitamos un plan de contingencia para saber como actuar ante cualquier incidente de seguridad que pueda surgir en un momento dado.<\/p>\n\n\n\n<div class=\"inpost\"><\/div>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Subscr\u00edbete a la newsletter de Sage Advice<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p>Recibe nuestros consejos m\u00e1s recientes directamente en la bandeja de entrada de tu correo electr\u00f3nico.<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-263a5c00-99e4-4e71-8421-469deda8e674\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Suscr\u00edbete<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg\" class=\"single-cta__image\" alt=\"Sage\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cuando hablamos de movilidad uno de los principales inconvenientes que pueden poner las empresas a la hora de adoptar esta tecnolog\u00edas o adaptar la empresa a la misma es la seguridad. Hasta ahora la empresa siempre ha estado convencida de que custodiar los datos en sus instalaciones, dentro de un recinto controlado, era lo mejor. [&hellip;]<\/p>\n","protected":false},"author":244,"featured_media":9073,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[5],"tags":[246],"business_type":[10,11],"lilypad":[],"context":[],"industry":[],"persona":[],"imagine_tag":[257,263],"coauthors":[413],"class_list":["post-5109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-innovacion","tag-movilidad","business_type-pequena-empresa","business_type-mediana-empresa"],"sage_meta":{"region":"es-es","author_name":"Carlos Roberto Cabello","featured_image":"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2018\/01\/1675w-x-1275h_0001_Layer-37.jpg","imagine_tags":{"257":"Movilidad","263":"Tecnolog\u00eda"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Espa\u00f1a","distributor_original_site_url":"https:\/\/www.sage.com\/es-es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/5109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/users\/244"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/comments?post=5109"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/5109\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media\/9073"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media?parent=5109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/categories?post=5109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/tags?post=5109"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/business_type?post=5109"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/lilypad?post=5109"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/context?post=5109"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/industry?post=5109"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/persona?post=5109"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/imagine_tag?post=5109"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/coauthors?post=5109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}