La práctica de BYOD (traiga su propio dispositivo) en las empresas se está convirtiendo en una práctica común, y aunque representa un importante ahorro en dispositivos y tiempo para las empresas, también abre brechas de seguridad que pudieran ser aprovechadas por el malware y el riesgo de pérdida y robo de tabletas y teléfonos inteligentes.
El número de smartphones alcanzará dos billones para finales del 2015, de acuerdo a los estimados de varios analistas; esto urge a las empresas a crear y aplicar una estrategia y política BYOD que permita a los usuarios de éstos utilizarlos sin poner en riesgo la información corporativa.
De acuerdo a una encuesta realizada por CompTIA, el 70% de los profesionales de TI concuerdan en que la seguridad y gestión de los dispositivos móviles y la información contenida en ellos representa actualmente el mayor reto en sus redes. Actualmente el robo o pérdida de los mismos es el incidente de seguridad más común con un 56% del total de eventos.
Otra de las preocupaciones de las áreas de TI a decir de la encuesta es la instalación de aplicaciones no autorizadas y la utilización de los dispositivos por otros miembros de la familia incluyendo niños y adolecentes que bajan e instalan aplicaciones que pudiesen contener malware arriesgando la integridad del móvil y los datos. Ante esto los CIO consideran que se requieren técnicas avanzadas para asegurar los móviles.
Para hacer frente a estas preocupaciones, LabTech Software aconseja:
· Contar con políticas que definan con exactitud la situación de los dispositivos BYOD en las organizaciones.
· Especificar qué dispositivos móviles están permitidos.
· Establecer una política estricta respecto de las contraseñas de seguridad que aplique a todos los dispositivos conectados a la red.
· Definir políticas de seguridad especialmente claras en relación los dispositivos BYOD incluso a nivel contractual con los empleados.
· Dejar bien claro quién es el dueño de las aplicaciones y los datos corporativos.
· Especificar qué aplicaciones están autorizadas y cuáles están prohibidas.
· Establecer políticas de uso de la red empresarial para todos los dispositivos móviles, ya sean corporativos o en formato BYOD.
· Dejar en claro que la empresa puede suspender acceso en caso de detectar actividad no autorizada.
· Desarrollar una estrategia que asegure la información y accesos cuando un empleado deje la empresa.
· Utilizar una herramienta para el monitoreo remoto de su red.
Para el monitoreo remoto de la red, LabTech Software ofrece el módulo MDM, éste permite el registro, configuración, recolección y protección remota de información en smartphones y tabletas corporativas y personales; adicionalmente hace posible la elaboración de reportes que cumplan con las regulaciones HIPPA, obtener información exacta acerca de las aplicaciones instaladas y su desempeño, así como los riesgos de seguridad y el control de nuevas instalaciones. También incluye agentes nativos para Mac y Linux que facilitan una mayor cobertura en el soporte para redes con ambientes heterogéneos, dando mayor visibilidad de los componentes de la red, incluyendo los dispositivos en situación BYOD.