<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descubra como protegerse de los ciberataques
  • 3 recomendaciones para poder escoger un firewall de última generación
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • Descubra como protegerse de los ciberataques
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube

BYOD: Empresas deben tener reglas para proteger sus datos

Publicado en 20-mar-2014 5:00:00

Una política de BYOD debe ser presentada de forma clara y con detalles de las reglas.

140320_BYODregras__blog


El avance tecnológico viene rompiendo varios paradigmas en nuestra sociedad, ya que tanto la velocidad como la información es diseminada a cualquier individuo con un dispositivo móvil - smartphone, tablet, notebook - conectado a la red, logra en cuestión de segundos recibir correos electrónicos, noticias, cualquier tipo de dato y puede manipular ese dato.


La popularización de los smartphones y tablets dan como resultado un movimiento creciente e increíble, que es el uso de dispositivos personales en el ambiente de trabajo y por consecuencia trae ese ambiente para cualquier sitio del mundo.


Este fenómeno conocido como BYOD (Bring Your Own Device) – Trae Su Propio Dispositivo – genera más productividad, pero trae nuevas amenazas y vulnerabilidades a la seguridad corporativa.


Estudios apuntan que la gran preocupación de las empresas es con en relación a la falta de control de los equipamientos que están conectados a la red corporativa, lo que puede facilitar la fuga de información y diversos problemas relacionados a la seguridad.


Sin embargo, las empresas no niegan que el BYOD es una tendencia sin retorno e intentan ver los beneficios que esto puede traer a las organizaciones, tales como el aumento de la productividad y la reducción de costos operacionales. Y así en lugar de prohibir, están organizando reglas de uso, seguridad y buenas prácticas en la utilización de esos dispositivos móviles.


Una investigación realizada en América Latina ha constatado que los dispositivos más utilizados en el ambiente de trabajo son; en primer lugar las notebooks (82%), seguidos de smartphones (55%) y tablets (25%).


La investigación ha presentado sugerencias de seguridad y buenas prácticas para BYOD:

  • Utilice sistemas de autenticación que permitan identificar todos los accesos – quién hace el acceso y que tipo de información es buscada en el acceso – a las redes corporativas;
  • Configure correctamente el acceso a las conexiones Wi-Fi (inalámbricas), por ejemplo, con el uso de VPN (Rede Particular Virtual), con la finalidad de garantizar la seguridad de la información.

  • Haga la gestión de las reglas, para que el acceso total a la información solamente sea permitido a aquellos usuarios que realmente están habilitados;

  • Haga el monitoreo y control del tráfico de datos de todos los dispositivos personales que tienen el acceso a la red corporativa;

  • Analice los equipos más usados en el mercado para evaluar cuales son los más adecuados y cuales no, para el acceso a la información de la empresa;

  • Cree una política de seguridad que especifique cuales dispositivos pueden conectarse a la red corporativa y de qué forma pueden tener acceso;

  • Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos móviles personales deben contar con soluciones de seguridad, que detecten proactivamente las amenazas;
    Invierta en la educación de los funcionarios, para que ellos mismos estén conscientes de los riesgos a los que están expuestos y cuáles son los cuidados que deben tener al llevar equipos personales a la empresa;

  • Una vez que se identifica qué el dispositivo es de uso personal, es importante definir quién es la persona responsable de la información corporativa que eventualmente puede estar almacenada en el equipo, por el acceso a contenido impropio o por los daños a los dispositivos;

  • Establecer el uso de un antivirus eficaz, debido a que pocos usuarios de smartphones y tablets poseen antivirus, tornando esos dispositivos como blancos fáciles para virus y otros ataques. Además de la infección por virus, la propia naturaleza “móvil” y la fragilidad del control de la mayoría de los modelos disponibles en el mercado pueden facilitar el acceso indebido o bien cuando ocurre el robo de un aparato, como proteger la información almacenada.

    Además de la preocupación de las organizaciones respecto a la seguridad de sus datos y red corporativa, también está en discusión el hecho de cómo tratar la cuestión de las leyes de trabajo, considerando que por estar conectado las 24 horas al día, siete días por semana, el colaborador puede reclamar horas extras.

 

New Call-to-action


Otro punto que preocupa a los dirigentes de una empresa en la era BYOD es: ¿cómo minimizar riesgos ante la renuncia de un colaborador? Algunos consejos útiles son:


1. Establezca una política de BYOD. Las normas de esa política deben ser presentadas de forma clara e incluir todos los detalles en relación a la permisión y prohibición del uso de recursos personales.


2. Defina un acuerdo de confidencialidad y no divulgación. Ese tipo de iniciativa restringe legalmente la posibilidad de salida del capital intelectual de la empresa.


3. Establezca a través de la configuración, quien debe tener el acceso a los archivos y servicios de Tecnología de Información (TI) de la empresa. Haga el monitoreo de los accesos acerca de esa información.


4. Verifique regularmente la seguridad de todos los dispositivos que tengan permiso para acceder a las redes de la empresa.


Esa regla debe estar clara en el contrato firmado por el colaborador, ya que debe estar consciente de que la empresa tiene ese permiso.


Como BYOD se trata de algo reciente, aún no existe en el mercado un estándar de políticas de uso, buenas prácticas y reglas de seguridad como ocurre con el uso de protocolo TCP/ IP para internet o una estandarización como los certificados de calidad ISO, CMMI.


Lo que si existen son iniciativas particulares de las empresas para proteger su información y poseer un mejor gerenciamiento de esos equipos, como también el conocimiento del profesional que hace uso de esa tecnología. Siendo el BYOD una realidad, cada empresa precisa crear sus propias reglas hasta que exista una estandarización.

gostou-deste-post_esp

¿Qué es BYOD? 


Fuentes utilizadas:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34278&sid=18#.UpibUdL6UgE
http://www.ibm.com/midmarket/br/pt/articles_byod_como_comecar.html
http://www.eset.com.br/company
http://www.pcworld.com.mx/Articulos/23975.htm



Categorias: BYOD