andrea méndez

Page 1

BYOD ANDREA MÉNDEZ ROLDÁN





BYOD Todo sobre la tendencia y consejos básicos de seguridad.

ANDREA MÉNDEZ ROLDÁN

Editorial Rometa, México DF. 2014


E

¿QUE ES BYOD?

l lugar de trabajo está atravesando un cambio considerable. Proliferan los dispositivos y la capacidad de trabajar donde y cuando uno quiera. La tendencia va hacia el acceso a aplicaciones y datos desde cualquier dispositivo, a través de cualquier red,en cualquier momento. BYOD, o “Trae tu propio dispositivo”, es una tendencia en donde las organizaciones permiten a sus empleados que utilicen sus propios dispositivos que utilizan en la vida diaria para realizar su trabajo. De esta manera, las grandes empresas pretenden lograr una mayor productividad y eficiencia en sus labores, ya que los colaboradores se sienten más cómodos trabajando con sus aplicaciones y dispositivos. El cloud computing hace posible que el acceso a la información y la realización de tareas se puedan llevar a cabo desde cualquier sitio con conexión a Internet, independientemente del equipo que utilice. BYOD resulta atractivo porque aquellas restricciones del contenido al que se puede acceder, descargar y usar en un dispositivo perteneciente a la empresa se eliminan en un dispositivo del empleado, que puede incluir contenidos personales y laborales.

BYOD puede ser algo muy positivo y puede proporcionar beneficios para la empresa, ya que ahorra presupuesto de TI. Además, en algunas áreas de trabajo y profesiones, admitir BYOD es necesario, por ejemplo: en hospitales, escuelas y algunas compañías manufactureras que requieren movilidad y el uso que ofrecen estos dispositivos. La implementación de BYOD en las empresas está trayendo varios impactos a los departamentos de TI. Antes, se tenía el control total sobre los dispositivos conectados a la red de la empresa, debido a que los dispositivos eran comprados, configurados y proporcionados por la misma empresa. Ahora, las organizaciones que han optado esta nueva forma de trabajo, permiten que los usuarios decidan qué dispositivos comprar, cómo configurarlos, qué instalan en ellos y en cómo los utilizarán para las tareas críticas del negocio.

1


El BYOD en cifras De acuerdo a los resultados del estudio realizado por CISCO: “BYOD: una perspectiva global”, el 86% de los líderes de TI de las empresas encuestadas en México, apoya a BYOD desde la simple admisión de dispositivos pertenecientes a los empleados en la red corporativa hasta el soporte completo de TI para todos estos dispositivos. Las cifras también revelaron que en nuestro país, el 68% de los dispositivos con los que trabajan sus empleados son de ellos, y el 29% de la empresa. Por otro lado, las firmas medianas tienen políticas de movilidad más fuertes e integrales que las grandes empresas, mientras que en el resto de los países sucede lo contrario.

Posibles riesgos Como mencionamos anteriormente, el BYOD no está exento de riesgos. Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que no puede verificado del todo por la empresa. El mal uso que le den los empleados a la información, puede escaparse del control del departamento de TI de las organizaciones. El cloud computing hace posible que el acceso a la información y la realización de tareas se puedan llevar a cabo desde cualquier sitio con conexión a Internet, independientemente del equipo que utilice. Según el estudio de CISCO, solo el 50% de las grandes empresas y el 41% de las firmas medianas,cuentan con políticas de movilidad vigentes para determinar quién se encuentra en la red corporativa y con qué dispositivo. Esto resulta un problema importante, ya que los riesgos para la seguridad de la red, la propiedad intelectual y los datos corporativos aumentan en la medida que los empleados conectan más dispositivos de su propiedad a la red. Esta responsabilidad no solo recae en los empleados, sino a que es cada vez más difícil para los departamentos de TI distinguir entre los dispositivos que son legítimos y los que no lo son.

2


Es importante comunicar de forma clara a los empleados los derechos y responsabilidades con respecto a BYOD. Los empleados deben reconocer y tener en cuenta los riesgos para la empresa y fomentar un espíritu de responsabilidad colectiva.

Algunas de las soluciones de seguridad que se pueden implementar para el uso de BYOD son: Creación de política: la implementación de una política que proteja datos, aplicaciones, sistemas y usuarios, puede ayudar a que las empresas salven de manera eficiente la información de los dispositivos móviles. Protección de dispositivos: proteger los dispositivos personales y de la empresa, es esencial para proteger la información confidencial de la empresa. Es necesario controlar el acceso a dispositivos móviles para evitar el acceso a dispositivos perdidos o robados y borrar de forma remota los datos contenidos en ellos. Cifrado: el cifrado de datos confidenciales es buen un modo de garantizar que la información almacenada en un dispositivo se mantenga protegida. Implementar tecnologías de encriptación en computadoras de escritorio y portátiles protegerá la información confidencial, la propiedad intelectual, así como los datos de clientes y socios del acceso no autorizado. Control de aplicaciones: Establecer una norma de uso de aplicaciones y definir cuales están permitidas y cuales no evitará fugas de información.Las principales consideraciones deben tratar acerca de las aplicaciones de medios sociales, navegación, aplicaciones de correo electrónico y cualquier otro software que permita acceso remoto a los entornos protegidos por la corporación. Definir qué aplicaciones los usuarios pueden descargar, instalar y utilizar que no pongan en peligro la seguridad de la empresa. Concienciación: Un aspecto fundamental en la implementación de BYOD es la concienciación y formación de los usuarios, educándolos sobre buenas prácticas de la utilización de los dispositivos y a la concienciación en cuanto a ingeniería social para reducir los riesgos de phishing, pharming, instalación de malware y cualquier otro riesgo que ponga en peligro la seguridad y privacidad de la empresa.

3


Actualización: Una solución de seguridad depende de la frecuencia con la que se actualiza. Cada día surgen nuevos virus, gusanos, troyanos y otros códigos maliciosos, y sus variaciones que se le pueden escapar a un software desactualizado. Definir las acciones a seguir cuando el empleado abandone la empresa: Tener un serie de lineamientos que debe seguir el departamento de TI junto con el ex empleado para evitar que éste acceda a datos, correo electrónico y toda la información de la compañía una vez que deje de laborar ahí. Si quieres más información sobre como protegerte, UNAM-CERT y RENASEC te brindan toda la información que necesites, síguenos en Twitter como @unamcert y @renasec, en Facebook, búscanos como /unamcert y también en google plus como UNAM-CERT.

4



Impreso por: CINBERSOL S.A. de C.V. Editorial: ROMETA En MĂŠxico D.F., el 23 de septiembre 2014



BYOD Las siglas BYOD corresponden a “Bring Your Own Device” que en español vendría siendo: “ Tráe tu propio equipo” Lo anterior, dicho coloquialmente para entender lo que ahora es una tendencia en grandes compañías y que apunta a recortar severamente los costos internos, y de acuerdo a datos frescos, la receta está dando resultados, no exenta por cierto de posturas en contra. Este libro te ayudará a entender más sobre esta tendencia, sus posibles riesgos y consejos básicos de seguridad para que sea aplicada correctamente.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.