Facturaciones

El BYOD y el cloud protagonizan los retos en seguridad empresarial

Aunque el fenómeno BYOD (bring your own device), o que los empleados de una compañía utilicen sus propios dispositivos para su uso empresarial, conlleva muchos beneficios para las empresas, sobre todo en materia de productividad, también implica nuevos retos en materia de seguridad.

Nexica ha analizado cuáles son los retos que implica el fenómeno BYOD para las empresas. Y es que no hay que olvidar que cada vez son más las empresas que permiten a sus empleados utilizar sus propios dispositivos móviles para trabajar. Además, a la hora de analizar los retos de seguridad, Nexica recuerda que no hay que perder de vista al cloud computing, al posibilitar que los empleados se puedan conectar a los sistemas empresariales desde cualquier sitio con conexión a Internet.

 “A estos hechos se une un doble factor. Por un lado a la mayoría de empresas les resulta imposible aprovisionar a su personal, total o parcialmente, de las últimas novedades y tecnologías del mercado, debido a su elevado coste, su continua evolución, la enorme variedad de dispositivos, los periodos necesarios de amortización, así como los procesos de adaptación, formación e incluso motivación en su uso. Por el contrario muchas personas a modo individual tienen una mayor capacidad de inversión y adaptación que sus empresas, disponiendo a nivel privado de un equipamiento más avanzado que el proporcionado por sus compañías”.

Los beneficios del BYOD están claros. Utilizar sus propios dispositivos móviles permite aumentar el rendimiento de los trabajadores, “y, como consecuencia, la eficacia de los procesos empresariales”. A esto, además, hay que unir otra serie de beneficios que van “desde la optimización del tiempo hasta la mejora de la comunicación con los clientes, pasando incluso por un ahorro en papel e impresora”.

Entonces, ¿cuáles son los retos que se plantean? “Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT. De hecho según un estudio realizado por Fortinet en más de quince países (entre ellos España) durante mayo y junio de 2012, el 42 por ciento de los CIO considera el BYOD responsable de la pérdida de datos o la llegada de software maliciosos. A pesar de ello muchos departamentos IT no tienen unas políticas corporativas efectivas”, afirma Nexica, que continúa destacando que “el principal problema sigue siendo que algunos usuarios no entienden las implicaciones que tienen sus acciones para los sistemas de las empresas y para la información, tales como la pérdida de datos o la entrada de malware. Ya se han vivido situaciones similares con otros cambios de tecnología, cuando llegaron los discos ópticos o se popularizaron los USB pero no a este nivel donde cada usuario tiene un pequeño ordenador en su bolsillo”.

Asimismo, desde Nexica se insta a no olvidar que “para garantizar la seguridad de la información crítica de la empresas es necesario cumplir correctamente las normativas existentes (LOPD, ISOs, ITIL,…), definir roles y niveles de acceso a las bases de datos, preocuparse de la confidencialidad e integridad de la información (cifrar los contenidos), disponer de diferentes niveles de acceso físico y perimetral (acceso restringido a los servidores, firewalls, protección anti incendios,…), aislamiento total de los datos, y un control y seguimiento constante (análisis de comportamiento, control de nuevas amenazas,…). Para ello es recomendable buscar un proveedor de confianza que pueda aportar años de experiencia en el mismo sector”. Y es que, “la implantación del BYOD no puede dejarse a la espontaneidad. Es necesario proteger las bases de datos mediante una correcta configuración de los servidores”, finaliza Nexica.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS