Cinco consejos para utilizar BYOD de manera segura en tu empresa
- Seguridad
La tendencia BYOD tiene muchas ventajas para la empresa y para el empleado, ya que ofrece comodidad, flexibilidad y ahorro de costes, pero también puede suponer riesgos importantes para la seguridad de la información de la empresa.
Con la tendencia del BYOD (del inglés, Bring Your Own Device, traiga su propio dispositivo), la empresa permite que los empleados utilicen y conecten sus dispositivos personales (portátiles, smartphones, tabletas) a las redes corporativas desde su casa, la propia oficina o cualquier otro lugar, permitiéndose el uso “mixto” de estos dispositivos con los de uso corporativo.
Para gestionar los riesgos que supone esta práctica, se deben establecer políticas internas que establezcan configuraciones de seguridad específicas. No basta con que el dispositivo esté personalizado y securizado según las preferencias personales del usuario, sino que debe cumplir los requisitos de seguridad de la empresa.
Un reciente artículo en el blog de Instituto Nacional de Ciberseguridad (INCIBE), señala cinco consejos para minimizar los riesgos de seguridad en BYOD:
1. Involucrar a los usuarios en la protección de sus propios dispositivos. Debemos incentivar, concienciar y formar al usuario para que tome medidas destinadas a proteger los datos corporativos y personales. Algunas de estas medidas podrían ser:
- Configurar correctamente los parámetros de seguridad del dispositivo.
- Actualizar el sistema operativo y todas las aplicaciones de los dispositivos con frecuencia.
- Ser muy restrictivos a la hora de permitir permisos para aplicaciones de terceros instaladas en el dispositivo.
- Ser conscientes de la importancia de bloquear siempre con contraseña el equipo si lo dejan desatendido, aunque sea por unos minutos.
- No dejar nunca los equipos desatendidos cuando viajemos en transporte público y activar el salvapantallas si no necesitamos mirar la pantalla durante un tiempo.
- Activar el bloqueo de pantalla automático tras un breve periodo de inactividad. El desbloqueo debe realizarse mediante contraseña o patrón de desbloqueo.
2. Mantener una base de datos de usuarios y dispositivos. Es conveniente mantener una base de datos con la relación de dispositivos que acceden a los recursos de la empresa, los usuarios que los manejan y los privilegios de seguridad que nos permitan autenticar y autorizar estos usuarios y dispositivos.
3. Tomar precauciones con el almacenamiento de datos de trabajo. Hay que tener especial cuidado con las herramientas que utilizamos para el almacenamiento de datos corporativos, especialmente a la hora de utilizar aplicaciones de intercambio de archivos en la nube. Las aplicaciones públicas instaladas por los usuarios no son tan seguras como las corporativas para proteger los datos sensibles de nuestra empresa. A la hora de trabajar con los datos de la empresa, es más seguro tener estos almacenados en la nube y consultarlos, que realizar un intercambio de archivos real.
4. Implementar medidas para el acceso seguro a la información. Desde la empresa se deben implementar en los dispositivos mecanismos adicionales de seguridad como el cifrado de la información y la correcta autenticación de usuarios. Se puede optar por sistemas de autenticación mediante contraseñas, utilizando aplicaciones gestores de contraseñas, que facilita el uso de contraseñas fuertes personalizadas para cada aplicación, o sistemas mixtos de utilización de contraseña y medios biométricos como huellas digitales.
5. Modificar las políticas de seguridad de la empresa. Se deben actualizar las políticas de seguridad para incluir el uso de BYOD, reforzando el apartado referente a la política de protección de datos corporativa. También debemos concienciar a los usuarios de la importancia y la necesidad de la aplicación de esta política de protección de datos.
Descubre más opciones para tu empresa
Descubre más opciones para tu pyme leyendo Competencias digitales en la empresa española, un informe que señala que a pesar de que el 63% de las empresas españolas tienen implementadas las principales funciones digitales, sólo una cuarta parte cuenta con un puesto específico que desarrolle estas funciones.
También te recomendamos el libro Reinventar la empresa en la era digital, de BBVA, que analiza los desafíos a los que se enfrentan las empresas actualmente.
Conoce cuál es el Perfil del líder de infraestructura, aquel que lidera las organizaciones que están transformando correctamente las funciones de TI tradicionales. Asimismo, descarga la revista Soluciones de Tecnología para tu empresa y descubre cuál es la que más se ajusta a tus necesidades.