<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

BYOD y la seguridad de la empresa pueden trabajar juntas

Publicado en 28-may-2014 5:00:00

Especialista sugiere la creación de un cuadro para alinear las principales cuestiones.

140528_BYOD-Seguridad_blog


Sí es posible que una empresa tenga sus datos corporativos seguros y al mismo tiempo permita el BYOD o el uso de dispositivos móviles privados en el ambiente de trabajo. Es lo que dice el especialista en seguridad de computadoras, Roger Grimes.

Grimes tiene 40 certificaciones y es autor de ocho libros acerca de seguridad en TI. Actualmente trabaja para Microsoft como principal ingeniero de seguridad de redes y apunta en su post que dentro de Microsoft existen políticas propias para el uso de BYOD y todas son cuestionadas y revaluadas constantemente.

Ya discutimos mucho en nuestros posts las características y beneficios del BYOD y el hecho de tener ventajas, como colaboración y motivación de los profesionales que actúan en corporaciones, en las que existe una política de BYOD y la posibilidad de que las personas trabajen por más tiempo, incluso fuera de la empresa, con acceso a información de agenda, correos electrónicos y otros recursos corporativos, además posibles recortes de costos. Así como desventajas, en las que hay una pequeña garantía de que los aparatos van a tener seguridad y que los datos de la empresa no van a ser violados, contaminados, perdidos o en su defecto divulgados.

Creando un cuadro de evaluación de seguridad


Para el especialista, sin embargo, un hecho es claro: BYOD va a exigir una estructura de seguridad diferente de la computación tradicional. Una sugerencia que hace es crear un cuadro de evaluación de seguridad, en que sea posible considerar todos los puntos que puedan estar en peligro dentro de la empresa, discutir soluciones y buscar insights para resolver los problemas. El objetivo de ese cuadro es ayudar a las empresas a tener una visión más amplia acerca de los dispositivos móviles y el nivel de acceso que cada uno debe tener para diferentes tipos de datos.

No es un cuadro lo que va a rodear todas las posibilidades y mucho menos resolver todos los problemas de acuerdo con él especialista, pero es una esperanza que puede satisfacer – de manera parcial – tanto las cuestiones de los más entusiastas como de los más escépticos con relación al BYOD.

La discusión principal del cuadro es que los dispositivos con diferentes niveles de confianza deben tener diferentes niveles de acceso a datos confiables, sin embargo, ninguno de ellos tiene acceso completo a todas l información. Para implementar eso, la organización necesita decidir acerca de cuales los factores que podrían impactar el BYOD y la cantidad de confianza depositada en una sesión de BYOD específica.

Dentro de Microsoft, las principales consideraciones que el especialista hace antes de clasificar los niveles de seguridad y quién puede tener acceso y quienes son con relación al aparato y a su seguridad; ubicación de la sesión original; autenticaciones e identidad de los usuarios y los datos, servicios y/o aplicativos que están siendo visitados.

En la secuencia, a cada componente de los tres primeros ítems es dada una clasificación de garantía: que puede ser más segura o menos segura. Ejemplos que Grimes presenta son: IDs autenticados usando PINs simples, sin bloqueo de cuenta, están entre los autenticadores menos seguros. Logons usando smartcards o tokens con PINs y con bloqueo de cuenta estarían entre los más seguros. IDs pertenecientes a empleados internos pueden ser más confiables de que identificaciones globales o proveedores de terceros - y así por adelante.


Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?

 

Con la información en manos, es hora de tomar decisiones


La idea es llevar todas esas consideraciones fornecidas por los tres primeros factores y compararlos con los datos, servicio o aplicativo que está siendo visitado. A partir de eso, una decisión de seguridad puede ser tomada. Una situación, por ejemplo, en que dispositivos con factores flacos con interés en tener acceso a datos estratégicos, pueden tener el acceso negado o por lo menos necesitarán de autorización previa.

Criptografar los dispositivos para proteger datos específicos, configurar los servicios de VPN y limitar la instalación de aplicativos, evitando que los usuarios cambien esas configuraciones para proteger la privacidad de informaciones corporativas son algunas opciones y medidas comunes que buena parte de las empresas acostumbran adoptar para garantizar la seguridad al aceptar el uso de aparatos personales en el trabajo.

Cada caso es diferente y necesita ser estudiado con calma por los responsables por la seguridad de la red. Grimes afirma que ni el mismo Microsoft tiene todas las decisiones de confianza formateadas, pero que ya están caminando en ese sentido con factores de riesgo recogidos y estructura de informaciones que pueden ser o no ser visitadas. Todo el cuadro en la empresa está siendo construido de forma consensual, discutiendo cada cuestión recogida por el equipo de seguridad.

El especialista afirma que el cuadro puede ser montado por cualquier empresa, a no ser que tenga decidido permitir que todos los dispositivos e identidades tenga acceso igual a todos los datos de la empresa. Es una opción, pero pasa lejos de ser una sugerencia para corporaciones que se preocupan con el valor de sus informaciones.

De la misma forma como se mecionó en el inicio del artículo, recursos de internet y recursos de BYOD permiten diferentes tipos de compromiso con los datos de las empresas y que está siendo dicho es que cada uno debe ser tratado de forma diferente. La propuesta del cuadro es dar una visión más clara para que las decisiones puedan ser tomadas de forma más acorde con la realidad, estrategia y necesidad de cada empresa.

gostou-deste-post_esp

BYOD es esencial para superar los concurrentes 

 

Fuentes:
http://www.infoworld.com/d/security/how-have-byod-and-security-too-197338
http://idgnow.com.br/blog/plural/2012/10/31/byod-como-as-empresas-devem-avaliar-e-se-precaver/



Categorias: Virtualización