La práctica de BYOD (traiga su propio dispositivo) en las empresas se está convirtiendo en una práctica común, y aunque representa un importante ahorro en dispositivos y tiempo para las empresas, también abre brechas de seguridad que pudieran ser aprovechadas por el malware y el riesgo de pérdida y robo de tabletas y teléfonos inteligentes.
Â
El número de smartphones alcanzará dos billones para finales del 2015, de acuerdo a los estimados de varios analistas; esto urge a las empresas a crear y aplicar una estrategia y polÃtica BYOD que permita a los usuarios de éstos utilizarlos sin poner en riesgo la información corporativa.
Â
De acuerdo a una encuesta realizada por CompTIA, el 70% de los profesionales de TI concuerdan en que la seguridad y gestión de los dispositivos móviles y la información contenida en ellos representa actualmente el mayor reto en sus redes. Actualmente el robo o pérdida de los mismos es el incidente de seguridad más común con un 56% del total de eventos.
Â
Otra de las preocupaciones de las áreas de TI a decir de la encuesta es la instalación de aplicaciones no autorizadas y la utilización de los dispositivos por otros miembros de la familia incluyendo niños y adolecentes que bajan e instalan aplicaciones que pudiesen contener malware arriesgando la integridad del móvil y los datos. Ante esto los CIO consideran que se requieren técnicas avanzadas para asegurar los móviles.
Â
Para hacer frente a estas preocupaciones, LabTech Software aconseja:
Â
·        Contar con polÃticas que definan con exactitud la situación de los dispositivos BYOD en las organizaciones.
·        Especificar qué dispositivos móviles están permitidos.
·        Establecer una polÃtica estricta respecto de las contraseñas de seguridad que aplique a todos los dispositivos conectados a la red.
·        Definir polÃticas de seguridad especialmente claras en relación los dispositivos BYOD incluso a nivel contractual con los empleados.
·        Dejar bien claro quién es el dueño de las aplicaciones y los datos corporativos.
·        Especificar qué aplicaciones están autorizadas y cuáles están prohibidas.
·        Establecer polÃticas de uso de la red empresarial para todos los dispositivos móviles, ya sean corporativos o en formato BYOD.
·        Dejar en claro que la empresa puede suspender acceso en caso de detectar actividad no autorizada.
·        Desarrollar una estrategia que asegure la información y accesos cuando un empleado deje la empresa.
·        Utilizar una herramienta para el monitoreo remoto de su red.
Â
Para el monitoreo remoto de la red, LabTech Software ofrece el módulo MDM, éste permite el registro, configuración, recolección y protección remota de información en smartphones y tabletas corporativas y personales; adicionalmente hace posible la elaboración de reportes que cumplan con las regulaciones HIPPA, obtener información exacta acerca de las aplicaciones instaladas y su desempeño, asà como los riesgos de seguridad y el control de nuevas instalaciones. También incluye agentes nativos para Mac y Linux que facilitan una mayor cobertura en el soporte para redes con ambientes heterogéneos, dando mayor visibilidad de los componentes de la red, incluyendo los dispositivos en situación BYOD.

