Hace unos días publicábamos en nuestro blog los retos de seguridad para las empresas a partir de BYOD. Dado que es un tema importante por crecimiento exponencial en el uso de dispositivos móviles, teléfonos inteligentes y tabletas, para las empresas se vuelve necesario adoptar una posición al respecto ya sea prohibir o permitir su uso, pues lo más peligroso para la seguridad de la información es tomar una actitud indiferente.

De BYOD es importante destacar que en caso de que se adopte exitosamente puede darle un plus a las organizaciones, ya que brinda mayor accesibilidad para los trabajadores, incrementa la capacidad de respuesta y puede aumentar la satisfacción de los empleados al tener más control sobre su tiempo. Claro que estos temas plantean un reto para los encargados de la seguridad de la información para garantizar su confidencialidad y disponibilidad.

Los primeros pasos, que pueden variar dependiendo del tipo de empresa, deberían estar implementados teniendo en cuenta en los siguientes  consejos:

  • Revisar las políticas de seguridad de la información actuales relacionadas con aplicaciones web y acceso remoto, pues son aspectos fundamentales para el acceso desde dispositivos móviles.
  • Contar con una solución de seguridad para todos los dispositivos móviles utilizados para protegerlos contra códigos maliciosos y otras amenazas ya que al utilizarse intensivamente aplicaciones web y de correo electrónico las posibilidades de infección se incrementan. La solución ESET Mobile Security cuenta con estas características y otras que protegen la información, incluyendo la gestión centralizada.
  • Especificar que tipo de dispositivos cumplen con los requisitos de seguridad y van a poder utilizar los usuarios para manipular la información corporativa. Si la información que se va a manejar es muy sensible incluso se podrían hacer inspecciones físicas para determinar que estén con todas las características de seguridad disponibles.
  • Crear, si es necesario, nuevas políticas de seguridad para todos los empleados que quieran utilizar su dispositivo personal, las cuales deben estar respaldadas por un acuerdo contractual para proteger los intereses de la empresa.
  • Todos los dispositivos deben estar protegidos con alguna clave de acceso y si la naturaleza de los datos lo exige la información en los dispositivos debe ser cifrada, de tal forma que si el dispositivo se extravía y la clave de acceso es vulnerada los datos estén protegidos.
  • Analizar de las miles de aplicaciones disponibles, el tipo y las características de las que pueden estar instaladas en el dispositivo, sobre todo no permitir aplicaciones descargadas de repositorios no oficiales.
  • La educación a los empleados es fundamental para entender las implicaciones de manejar información corporativa en los dispositivos personales, de esta forma se enseña el uso correcto de las aplicaciones.

El rápido desarrollo de la tecnología incrementa los retos para la adopción de BYOD, pero a su vez las ventajas que ofrece también son mayores. Por lo tanto una correcta implementación de las políticas de seguridad y un análisis juicioso de las aplicaciones incrementan la posibilidad de tener éxito en utilizar los dispositivos personales como herramienta de trabajo.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research