• Reclunautas

#RecluTips: consejos de seguridad BYOD

Implantar una política BYOD (Bring Your Own Device) puede aportar muchos beneficios a la empresa. Sin embargo, también conlleva algunos inconvenientes, en su mayor parte relacionados con la seguridad. Cada uno de los teléfonos, tablets u ordenadores de cada miembro de la empresa se convierte, automáticamente, en una potencial brecha de seguridad. Si sigues estos 10 consejos de seguridad BYOD podrás implantar una política de “trae tu propio dispositivo” minimizando los riesgos.


1. Involucra a los empleados en la seguridad de los dispositivos Desde el mismo momento en que se adopte BYOD es necesario motivar e incentivar a todos los miembros de la empresa para que protejan sus dispositivos personales. Debería bastar con que usen el sentido común: instalar las actualizaciones de firmware, ser prudente con el software de terceros, configurar el bloqueo del dispositivo, usar contraseñas, no dejarlo desatendido…


2. Usa el cifrado Deberías estar usándolo ya. Si se implanta BYOD es algo imprescindible. El acceso a las redes y datos de la empresa debe estar protegido. Si no lo haces, existe el riesgo real de alguien intervenga las comunicaciones para interceptar la información que se está transmitiendo. que se están. Si no es así se corre el riesgo de que alguien intercepte la información transmitida (datos de usuarios, contraseña..). Por esta misma razón, no es recomendable que se usen los dispositivos en redes públicas abiertas.


3. Define de forma clara la política de seguridad Y cualquiera que participe en BYOD debe firmar sus condiciones de uso. Los que opten por no seguir esta política no deben ser autorizados a usar sus dispositivos. También debe garantizarse que, cuando alguien abandone la empresa, pueda bloquearse fácilmente su acceso y elimina la información comprometida que pueda contener el dispositivo. Incluso puede estar empleando su número personal como contacto para sus clientes: intenta contemplar cada posible contingencia antes de que se suceda.


4. Revisa la seguridad de aplicaciones Debes repasar los protocolos de seguridad de todas las aplicaciones web (CRM, correo electrónico, etc.), VPN y, en general, cualquier software de la empresa que permita el acceso remoto desde dispositivos móviles.


5. Define claramente los dispositivos permitidos. Crea una lista con las especificaciones que deben cumplir todos los dispositivos para cumplir con los requisitos de seguridad. Debería ser obligatoria la inspección física de cada dispositivo y que cada usuario garantice que no han sido rooteados o les han hecho jailbreak.


6. Crea una base de datos de usuarios y dispositivos. Es apropiado mantener una base de datos con la todos los dispositivos que acceden a los recursos de la empresa, sus propietarios y los privilegios de seguridad permitan autenticar y autorizar estos usuarios y dispositivos.


7. Usa software de gestión de dispositivos móviles. Una plataforma MDM permite registrar dispositivos, aplicar derechos de acceso a la red e, incluso, filtrar contenidos. Deberías estudiar la posibilidad de emplear una. También deja usar apps específicas relacionadas con los puestos de trabajo para prevenir que los trabajadores utilicen programas no autorizados a través.


8. Usa herramientas de seguridad avanzadas Hay soluciones que mantienen separadas apps y datos corporativos de los personales en el mismo dispositivo por medio de la creación de un perfil “de trabajo” y uno “personal”.


9. Asegúrate de cumplir con el RGPG Este mismo mes entra en vigor el RGPD. Aunque en sí mismo no supone un riesgo de seguridad, su incumplimiento puede suponer cuantiosas sanciones para la empresa. Asegúrate de que la aplicación de BYOD no lo vulneras de alguna forma.


10. Gestiona la instalación de aplicaciones Según las dimensiones y necesidades de la empresa, puede que te interese adoptar medidas más drásticas. Como, por ejemplo,asumir la gestión de las tiendas de aplicaciones para los dispositivos. Tanto Google Play como Apple Store permiten hacerlo en mayor o menor medida. Esta última, incluso, ofrece la posibilidad de contar con una “tienda privada” para la empresa.




2 visualizaciones0 comentarios