LOADING CLOSE

BYOD

Bring your own device

Bring Your Own Device (trae tu propio dispositivo), abreviado BYOD, se ha transformado en una política empresarial que permite a los empleados llevar sus propios dispositivos personales (celulares, tablets, equipos portátiles…) a sus lugares de trabajo, para tener acceso a recursos de la empresa como pueden ser correos electrónicos, bases de datos y archivos en servidores de datos y aplicaciones personales. El fenómeno si bien no es reciente, sí se ha convertido en una preocupación constante en el último tiempo para los responsables de seguridad de las empresas, dado que no sólo cubre los dispositivos sino también al software.

Problemática

BYOD está produciendo grandes cambios en el mundo de los negocios ya que la mayor parte de los empleados utilizan sus propios equipos de algún modo para acceder a la información de la empresa. Por lo general esta tendencia va en aumento y es difícilmente controlable por las empresas. De ahí que se deban tomar medidas especiales de seguridad debido a que se expone a eventuales filtraciones de información confidencial o llegar a introducir aplicaciones malignas a la red, sean éstas intencionales o no.

Uno de los mayores inconvenientes con BYOD consiste en rastrear y controlar el acceso a redes privadas y corporativas. Los dispositivos a conectarse por BYOD, tienen que tener configurados un protocolo seguridad inalámbrica para evitar accesos no deseados. Principalmente se debe considerar un nivel de seguridad de conexión inalámbrica que permita al menos el cifrado de información en tránsito, autenticidad de usuario y autenticidad de red.

Soluciones

Para disminuir los riesgos que implican la adopción de la política BYOD, las empresas han comenzado a tomar algunas medidas para controlar la seguridad de su información:

  • Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la empresa.
  • Uso de aplicaciones web: de esta manera, tanto la información como la aplicación reside en un servidor seguro, sin dejar nada en el equipo del usuario
  • Uso de  MDM para asegurarse que las políticas de seguridad y conexión se ejecuten en la empresa.