lunes, 6 de marzo de 2017

BYOD-¿Qué implicaciones tiene aplicar esta técnica en la organización?



 Traigase su Propio Dispositivo

A raíz del gran crecimiento que experimentaron los dispositivos móviles, se pudo observar cómo los usuarios aprovechan características como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad.


Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.

¿Qué es BYOD?

Bring Your Own Device, que significa la incorporación de dispositivos tecnológicos de los empleados en el ámbito laboral para cumplir con las tareas profesionales.

Riesgos y/o Dificultades o Implicaciones

  • Bajo control sobre la información.
  • Infección de dispositivos en red.
  • Manipulación de la información.
  • Reconocimiento complicado de dispositivos.
  • Se compromete la confidecialidad y la integridad de la información.
  • Mezcla de información personal y de la empresa.
  • No se garantiza la eliminación de la información cuando el empleado deja la organización.
 Sin embargo hay una seria de medidas de seguridad que podemos implementar sin dejar de lado la fabulosa técnica BYOD.

Implementaciones de seguridad:

  1. Analizar la capacidad y la cobertura que tienen las redes corporativas para permitir el acceso de dispositivos diferentes a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
  2. El acceso a la información debe ser restringido de forma que se garantice que solo podrán acceder a la información aquellas personas que realmente estén habilitadas para ello. 
  3. Teniendo en cuenta la amplia variedad  de dispositivos en el mercado, es prudente hacer un análisis de para saber cuáles son los más adecuados para manejar la información de la empresa.
  4. Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.
  5. El acceso a través de conexiones WiFi debe ser correctamente configurado, por ejemplo con el uso de VPN,  para garantizar la seguridad de la información.
  6. El tráfico de dispositivos BYOD debería ser claramente identificable y contar con un control estricto.
  7. A raíz de la diversidad de dispositivos y aplicaciones que se pueden manejar, es necesario redactar una política que aclare qué dispositivos pueden acceder a la información corporativa. 
  8. La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía. 
Implementando estas medidas, asi como invertir en dispositivos, software y personal dedicado a la gestión de la seguridad de la información en la organización es completamente posible con un minimo de riesgos la implementación y uso de la técnica BYOD.

Fuentes:

  • http://www.welivesecurity.com/wp-content/uploads/2014/01/documento_guia_byod_W.pdf
  • https://docs.microsoft.com/es-es/enterprise-mobility-security/solutions/byod-design-considerations-guide
  • http://www.astic.es/sites/default/files/articulosboletic/mono6_felix_serrano.pdf
  • https://issuu.com/aleczepeda/docs/iwm_214

No hay comentarios.:

Publicar un comentario