<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

BYOD puede no funcionar por falta de compromiso del equipo

Publicado en 30-jul-2014 5:00:00

Las empresa que permiten el  uso de dispositivos personales, deben tener una política de seguridad.

 140730_BYODEquipe_Blog


Mucho ya hablamos acerca de los beneficios del BYOD para las empresas, así como los puntos que deben recibir mayor atención, cuando es permitido conectar dispositivos móviles personales en la red corporativa. Por un lado, el profesional agrega agilidad al mundo corporativo, pero por otro puede dejar de cumplir con lo esperado, pues el plan BYOD puede no ser real.

 

Estudios apuntan que hasta el fin del 2014 el número de empleados que usan equipamientos personales en el trabajo, se van a duplicar, llegando a 350 millones en comparación con casi 150 millones el año pasado. Sin embargo, presentando estas ventajas no  todos  encajan en el perfil del usuario. Hay dos casos para esa cuestión: el primero es si el colaborador comprende los riesgos que la empresa corre al disponer BYOD y colabora para el resguardo de la información de la empresa y el segundo es lo que entiende esas cuestiones, pero no tiene tecnología compatible con la tecnología de la empresa.

 

El comprometimiento del colaborador con los datos de la empresa fue chequeado en una investigación reciente, hecha en los Estados Unidos, apuntando que el 23% de los entrevistados dijeron no saber el procedimiento de la empresa para tratar con la pérdida o robo de dispositivos móviles que tenga información relacionada con el trabajo. Además, el 10% indicaron que sus empleadores no tenían un procedimiento formal para la pérdida o robo.

 

En esa investigación, cuestionaron acerca de las sanciones adecuadas a funcionarios que dejan ocurrir la fuga de información corporativa. El 25% de los entrevistados no están de acuerdo con la penalización, una vez que no consideran que la seguridad de datos sea responsabilidad de ellos. El 75% está de acuerdo en que debe de haber alguna penalidad, mientras que el 34% afirmaron que ya habían perdido un dispositivo con datos de trabajo y que no sufrieron alguna sanción; el 30% de los entrevistados simplemente compraron un nuevo aparato.

 

Finalmente, el 35% de los entrevistados que habían perdido sus celulares por lo menos una vez, dijeron que no cambiarán sus hábitos de seguridad. Casi dos tercios (el 60%) de los usuarios móviles corporativos estimaron que los datos corporativos valen menos de US$ 500, o sea el precio promedio de un nuevo dispositivo.

 

Si la implementación del BYOD no funciona, es fundamental separar cada pieza involucrada en el proceso e intentar resolver cada ítem de forma separada: el funcionario usa su tablet o smartphone personal en la empresa. Ese equipamiento está conectado en la red corporativa vía wireless y hay una persona gestionando todo, el gerente de TI. Además, hay reglas que deben ser seguidas y cumplidas, son las políticas de uso y de seguridad. Y cada empresa debe tener la suya.

 

Todas las reglas son fundamentales para el BYOD, pero la seguridad es pieza clave en el sistema. A estas horas los gerentes de TI deben tener un sistema y aplicativos confiables que garanticen el almacenamiento en  la Nube de información de manera segura, independientemente del dispositivo que esté siendo utilizado para el acceso de esa información. Además, la velocidad de conexión en red es otro punto importante a considerar.

New Call-to-action

 

De acuerdo con Marcelo Leite, director del portfolio de productos y diseños de soluciones de la BT para  América Latina, el aspecto seguridad es primordial para el ambiente de la empresa. Segun él, un ejemplo claro es el caso de Brasil, dónde solamente el 23% de los funcionarios que trabajan en oficinas usando sus aparatos reconocen que usar su dispositivo personal presenta riesgos para la seguridad de la empresa. “Una vez que los profesionales no perciben el peligro de almacenar información corporativa en sus dispositivos, probablemente no protegen esa información. Por lo tanto, la empresa debe tornar medidas preventivas para proteger sus activos”, afirma.

 

¿Pero cuáles son las políticas esenciales para la adopción segura del BYOD?

Un estudio reciente de la ITC contratado por la empresa de seguridad KnowBe4 revela que el 71% de las organizaciones que permiten BYOD no tiene políticas específicas o procedimientos para garantizar la seguridad. La política para la utilización de esa tecnología debe ser como cualquier otra adoptada por la empresa, como la de beneficios en que los funcionarios firman documentos, destacando sus derechos, responsabilidades y reglas a cumplir.

 

Siguiendo el mismo raciocinio de seguridad, esas políticas también dan a las empresas el derecho de protegerse en caso de robo, pérdida o uso indebido de los aparatos, debiendo tener algún tipo de acuerdo en vigor entre el colaborador y la empresa. Una conversación  sincera y objetiva enfocando algunos ítems, se torna esencial para una relación de confianza mutua.  

 

En esa hora, la empresa necesita trazar una política de seguridad y de control de los dispositivos. Además, las políticas deben dejar bien definidas las reglas acerca de que es permitido y prohibido en los dispositivos móviles. Las restricciones más comunes incluyen reglas contra el download de documentos de la empresa, incluido el uso de redes sociales durante el expediente de trabajo.

gostou-deste-post_esp

BYOD: el ataque de los dispositivos móviles

Fuentes:

http://channelnomics.com/2014/03/06/five-reasons-your-byod-security-plan-will-never-work/

http://blogbrasil.comstor.com/blog/bid/281928/Solu%C3%A7%C3%A3o-BYOD-como-funciona-e-como-gerenciar-suas-camadas

http://letstalk.globalservices.bt.com/pt/2013/06/o-que-e-preciso-para-o-byod-funcionar/

http://www.globalweb.com.br/2012/10/quais-politicas-sao-essenciais-para-adocao-segura-do-byod/.


Categorias: Virtualización