Contenido Exclusivo

10 consejos de seguridad ante la práctica BYOD

La práctica de BYOD (traiga su propio dispositivo) en las empresas se está convirtiendo en una práctica común, y aunque representa un importante ahorro en dispositivos y tiempo para las empresas, también abre brechas de seguridad que pudieran ser aprovechadas por el malware y el  riesgo de pérdida y robo de tabletas y teléfonos inteligentes.

 

El número de smartphones alcanzará dos billones para finales del 2015, de acuerdo a los estimados de varios analistas; esto urge a las empresas a crear y aplicar una estrategia y política BYOD que permita a los usuarios de éstos utilizarlos sin poner en riesgo la información corporativa.

 

De acuerdo a una encuesta realizada por CompTIA, el 70% de los profesionales de TI concuerdan en que la seguridad y gestión de los dispositivos móviles y la información contenida en ellos representa actualmente el mayor reto en sus redes. Actualmente el robo o pérdida de los mismos es el incidente de seguridad más común con un 56% del total de eventos.

 

Otra de las preocupaciones de las áreas de TI a decir de la encuesta es la instalación de aplicaciones no autorizadas y la utilización de los dispositivos por otros miembros de la familia incluyendo niños y adolecentes que bajan e instalan aplicaciones que pudiesen contener malware arriesgando la integridad del móvil y los datos. Ante esto los CIO consideran que se requieren técnicas avanzadas para asegurar los móviles.

 

Para hacer frente a estas preocupaciones, LabTech Software aconseja:

 

·         Contar con políticas que definan con exactitud la situación de los dispositivos BYOD en las organizaciones.

·         Especificar qué dispositivos móviles están permitidos.

·         Establecer una política estricta respecto de las contraseñas de seguridad  que aplique a todos los dispositivos conectados a la red.

·         Definir políticas de seguridad especialmente claras en relación los dispositivos BYOD incluso a nivel contractual con los empleados.

·         Dejar bien claro quién es el dueño de las aplicaciones y los datos corporativos.

·         Especificar qué aplicaciones están autorizadas y cuáles están prohibidas.

·         Establecer políticas de uso de la red empresarial para todos los dispositivos móviles, ya sean corporativos o en formato BYOD.

·         Dejar en claro que la empresa puede suspender acceso en caso de detectar actividad no autorizada.

·         Desarrollar una estrategia que asegure la información y accesos cuando un empleado deje la empresa.

·         Utilizar una herramienta para el monitoreo remoto de su red.

 

Para el monitoreo remoto de la red, LabTech Software ofrece el módulo MDM, éste permite el registro, configuración, recolección y protección remota de información en smartphones y tabletas corporativas y personales; adicionalmente hace posible la elaboración de reportes que cumplan con las regulaciones HIPPA, obtener  información exacta acerca de las aplicaciones instaladas y su desempeño, así como los riesgos de seguridad y el control de nuevas instalaciones. También incluye agentes nativos para Mac y Linux que facilitan una mayor cobertura en el soporte para redes con ambientes heterogéneos, dando mayor visibilidad de los componentes de la red, incluyendo los dispositivos en situación BYOD.

 

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...