jueves, 1 de septiembre de 2016

Los retos que presenta BYOD

BYOD (Bring Your Own Device) es la incorporación de dispositivos tecnológicos de un grupo de personas en un ámbito específico, ya sea laboral o de estudio, para cumplir con las tareas profesionales.

Esta tendencia trae consigo un cambio en la forma de gestionar la seguridad de la información en una amplia variedad de dispositivos, aplicaciones y sistemas operativos. Este punto involucra una nueva forma de gestionar la seguridad, que puede representar incrementos en la productividad de los empleados de las compañías, con mayores cuidados en el acceso y manipulación de la información.

Para poder adoptar el BYOD de la manera correcta se deben establecer unas políticas de seguridad que garanticen que en los dispositivos utilizados por los empleados/estudiantes estarán completamente definido el uso que se le podría dar a los recursos de la empresa a través de sus dispositivos personales.

Independientemente de la posición que adopte la empresa alrededor del BYOD, es necesario que se tomen algunos puntos en cuenta para garantizar la seguridad de sus información:

- Asegurar las redes de acceso
Analizar la capacidad y la cobertura que tienen las redes corporativas para permitir el acceso de dispositivos diferentes a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.

- Gestionar roles
El acceso a la información debe ser restringido de forma que se garanticen que solo podrán acceder a la información aquellas personas que realmente estén habilitadas para ello.

- Elegir dispositivos
Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es prudente hacer un análisis de para saber cuáles son los más adecuados para manejar la información de la empresa.

- Proteger contra códigos maliciosos
Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.

- Proteger las conexiones Wi-Fi
El acceso a través de conexiones Wi-Fi debe ser correctamente configurado, por ejemplo con el uso de VPN, para garantizar la seguridad de la información.

- Monitorear el tráfico BYOD
El tráfico de dispositivos BYOD debería ser claramente identificable y contar con un control estricto.

- Redactar una política de seguridad
A raíz de la diversidad de dispositivos y aplicaciones que se pueden manejar, es necesario redactar una política que aclare qué dispositivos pueden acceder a la información corporativa.

- Concientizar a los usuarios
La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.