SEGURIDAD MÓVIL | Noticias | 13 OCT 2014

Tres estrategias para el éxito de un programa BYOD

En un mundo en el que los riesgos relativos a la seguridad varían constantemente y siempre existe la amenaza de una brecha en la información corporativa, los programas BYOD (Bring-Your-Own-Device), es decir, "trae tu propio dispositivo", requieren una cuidada planificación por parte de las organizaciones.
Emmanuel Roesseler IBM
Emmanuel Roeseler, Director de Sistemas de Seguridad de IBM España, Portugal, Grecia e Israel

 

El objetivo es lograr una normativa efectiva de seguridad en torno al hecho de usar los dispositivos personales en el puesto de trabajo que no complique el día a día de los empleados. Bien desarrollados, estos programas permiten reducir los gastos tecnológicos, aumentar la productividad de los usuarios finales y mejorar el estado de ánimo de unos empleados que pueden usar sus propios smartphones o tablets en la oficina.

 

Muchas empresas, por ejemplo, tienen establecido que los empleados deben conectarse a una VPN (red privada virtual) para acceder a documentos y redes de la compañía. Este proceso puede no resultar práctico para los dispositivos móviles, ya que los usuarios alternan frecuentemente tareas laborales y personales. Una solución puede ser implementar MicroVPN y VPNs en las aplicaciones, que conectan automáticamente estas aplicaciones a la red corporativa sin necesidad de que los usuarios lo hagan de forma manual. Otra medida que pueden adoptar las empresas es distribuir navegadores seguros, permitiendo a los usuarios conectarse de un modo automático a la intranet o servidores de aplicaciones web a través de enlaces internos, sin tener que conectarse a una VPN manualmente.

 

Sin una estrategia de gestión BYOD bien diseñada, las empresas corren el riesgo de que su información más confidencial quede expuesta a fuentes externas (incluida la competencia), a la vez que se limita la innovación de los empleados. Por eso, a continuación, recomendamos tres maneras de adoptar con éxito una estrategia BYOD, de modo que se puedan establecer programas de movilidad empresarial que fomenten procesos de trabajo más eficientes y no originen riesgos para la seguridad:

 

1. Mantener la transparencia. Tratar de ocultar los aspectos negativos de un plan para “Traer tu propio dispositivo” puede resultar contraproducente si los empleados los descubren. Ser honesto en cuanto a los derechos de privacidad de los empleados y los elementos que intervienen en la gestión de la movilidad empresarial fomenta la sensación de confianza entre quienes toman las decisiones y sus empleados. La tecnología de seguridad se ha diseñado para proteger la información corporativa. En algunas empresas, no obstante, el sistema puede recoger información sobre la ubicación y las aplicaciones personales de los empleados. Por ello, los programas BYOD de más éxito son aquellos que cuentan con filtros de privacidad instalados para restringir el acceso a la información personal. Con esto, la confianza es recíproca. Los CIOs y directivos de la organización han de confiar en que los empleados se benefician de la libertad que aporta la movilidad empresarial de una forma responsable. Por supuesto, si en cualquier momento el equipo directivo percibe que los trabajadores no están gestionando la información de la empresa de un modo seguro, estarán en su derecho de implementar controles más estrictos.

Asimismo, la implantación de BYOD ha de complementar la formación de los empleados. Cada vez más empresas están formando a sus trabajadores sobre lo que es aceptable y lo que no lo es, y las aplicaciones que exigen precaución. Por ejemplo, ningún empleado ha de reenviar un documento corporativo a una cuenta de correo personal o sacar fotos de las notas de una reunión si el teléfono está configurado para subir todas las fotos a la red y las plataformas sociales.

 

2. Maximizar la seguridad de los dispositivos de los empleados. La flexibilidad es indispensable en cualquier estrategia BYOD con el fin de que los profesionales de TI puedan mantener el control de la información confidencial almacenada en los dispositivos móviles de los empleados. Las capacidades de supervisión en tiempo real y borrado remoto, en el caso de pérdida o robo de un dispositivo, son algunas de las posibilidades que tienen los directivos de TI para detectar las amenazas de seguridad rápidamente y responder a éstas con efectividad.

Históricamente, las empresas dedicadas a la asistencia sanitaria y los servicios financieros han implantado los estándares de seguridad más altos, pero en todos los sectores hay empresas que están restringiendo, por ejemplo, la copia y el pegado de información confidencial procedente del correo electrónico, la agenda y los contactos a aplicaciones que no tenga la correspondiente aprobación. Con ello se evita que los usuarios envíen o guarden información confidencial, ya sea intencionadamente o por error. Una diferenciación y separación clara entre la información corporativa y la personal ayudará a establecer los niveles de seguridad adecuados.

 

3. Supervisar la información corporativa sistemáticamente. Si se produce una brecha en la seguridad o una fuga de información, es importante que los equipos de TI respondan con rapidez y efectividad. Para ello las organizaciones pueden establecer sistemas de avisos automatizados que les informan casi en tiempo real de cuándo un dispositivo está fuera de su área de control, cuándo se ha instalado una aplicación de la lista negra o si el empleado ha alcanzado su límite de datos. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información