Contenido Exclusivo

10 consejos de seguridad ante la práctica BYOD

La práctica de BYOD (traiga su propio dispositivo) en las empresas se está convirtiendo en una práctica común, y aunque representa un importante ahorro en dispositivos y tiempo para las empresas, también abre brechas de seguridad que pudieran ser aprovechadas por el malware y el  riesgo de pérdida y robo de tabletas y teléfonos inteligentes.

 

El número de smartphones alcanzará dos billones para finales del 2015, de acuerdo a los estimados de varios analistas; esto urge a las empresas a crear y aplicar una estrategia y política BYOD que permita a los usuarios de éstos utilizarlos sin poner en riesgo la información corporativa.

 

De acuerdo a una encuesta realizada por CompTIA, el 70% de los profesionales de TI concuerdan en que la seguridad y gestión de los dispositivos móviles y la información contenida en ellos representa actualmente el mayor reto en sus redes. Actualmente el robo o pérdida de los mismos es el incidente de seguridad más común con un 56% del total de eventos.

 

Otra de las preocupaciones de las áreas de TI a decir de la encuesta es la instalación de aplicaciones no autorizadas y la utilización de los dispositivos por otros miembros de la familia incluyendo niños y adolecentes que bajan e instalan aplicaciones que pudiesen contener malware arriesgando la integridad del móvil y los datos. Ante esto los CIO consideran que se requieren técnicas avanzadas para asegurar los móviles.

 

Para hacer frente a estas preocupaciones, LabTech Software aconseja:

 

·         Contar con políticas que definan con exactitud la situación de los dispositivos BYOD en las organizaciones.

·         Especificar qué dispositivos móviles están permitidos.

·         Establecer una política estricta respecto de las contraseñas de seguridad  que aplique a todos los dispositivos conectados a la red.

·         Definir políticas de seguridad especialmente claras en relación los dispositivos BYOD incluso a nivel contractual con los empleados.

·         Dejar bien claro quién es el dueño de las aplicaciones y los datos corporativos.

·         Especificar qué aplicaciones están autorizadas y cuáles están prohibidas.

·         Establecer políticas de uso de la red empresarial para todos los dispositivos móviles, ya sean corporativos o en formato BYOD.

·         Dejar en claro que la empresa puede suspender acceso en caso de detectar actividad no autorizada.

·         Desarrollar una estrategia que asegure la información y accesos cuando un empleado deje la empresa.

·         Utilizar una herramienta para el monitoreo remoto de su red.

 

Para el monitoreo remoto de la red, LabTech Software ofrece el módulo MDM, éste permite el registro, configuración, recolección y protección remota de información en smartphones y tabletas corporativas y personales; adicionalmente hace posible la elaboración de reportes que cumplan con las regulaciones HIPPA, obtener  información exacta acerca de las aplicaciones instaladas y su desempeño, así como los riesgos de seguridad y el control de nuevas instalaciones. También incluye agentes nativos para Mac y Linux que facilitan una mayor cobertura en el soporte para redes con ambientes heterogéneos, dando mayor visibilidad de los componentes de la red, incluyendo los dispositivos en situación BYOD.

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...