La práctica Bring Your Own Device (BYOD) en las empresas se está convirtiendo en una práctica común; y aunque representa un importante ahorro en dispositivos y tiempo para las empresas, también abre brechas de seguridad que pudieran ser aprovechadas por el malware y el riesgo de pérdida y robo de tabletas y smartphones.

De acuerdo a una encuesta realizada por CompTIA, el 70% de los profesionales de IT concuerdan en que la seguridad y gestión de los dispositivos móviles y la información contenida en ellos representa actualmente el mayor reto en sus redes. Actualmente el robo o pérdida de los mismos es el incidente de seguridad más común con un 56% del total de eventos.

Publicidad

Otra de las preocupaciones de las áreas de IT, según la encuesta, es la instalación de aplicaciones no autorizadas y la utilización de los dispositivos por otros miembros de la familia incluyendo niños y adolecentes que bajan e instalan aplicaciones que pudiesen contener malware arriesgando la integridad del móvil y los datos.

Por otro lado, el número de smartphones alcanzará dos billones para finales del 2015, de acuerdo a los estimados de varios analistas; esto urge a las empresas a crear y aplicar una estrategia y política BYOD que permita a los usuarios de éstos utilizarlos sin poner en riesgo la información corporativa.

A este respecto LabTech Software ha desarrollado soluciones ad-hoc adicionalmente a una serie de sugerencias que ayuden a sus clientes y socios de negocio a lograr mayor eficiencia en este tema. Ante esto los CIOs consideran que es necesario proponer técnicas avanzadas para asegurar los móviles.

Sugerencias

Jorge de la Fuente, director técnico de ventas de Panduit para América Latina, brinda algunas recomendaciones para definir con exactitud la situación de los dispositivos BYOD en las organizaciones:

  1. Especifique qué dispositivos móviles están permitidos.
  2. Establezca una política estricta respecto de las contraseñas de seguridad que aplique a todos los dispositivos conectados a la red.
  3. Defina políticas de seguridad especialmente claras en relación los dispositivos BYOD incluso a nivel contractual con los empleados.
  4. Deje bien claro quién es el dueño de las aplicaciones y los datos corporativos.
  5. Especifique qué aplicaciones están autorizadas y cuáles están prohibidas.
  6. Establezca políticas de uso de la red empresarial para todos los dispositivos móviles, ya sean corporativos o en formato BYOD. Deje claro que la empresa puede suspender acceso en caso de detectar actividad no autorizada.
  7. Desarrolle una estrategia que asegure la información y accesos cuando un empleado deje la empresa.

Escrito por: 

Send this to a friend