Si quiere una política segura de BYOD, esto es lo que debe tener en cuenta

Hay que proteger la información de eso no queda la menor duda. A medida que van ingresando más tipos de dispositivos a la organización, aumenta la complejidad en el manejo y la protección de los datos.

Los dispositivos propios de los usuarios presentan un nuevo reto para los departamentos de TI, ya que es necesario implementar medidas de seguridad para garantizar la integridad de la infraestructura tecnológica y la información. El Laboratorio de Investigación de ESET Latinoamérica publicó una guía para disminuir los riesgos que se presentan al tener BYOD en la empresa.

Lo primero que se debe tener en cuenta son las redes Wi-Fi. Hay que analizar qué alcance tiene la señal de la red empresarial y tener sistemas de autenticación para verificar el tipo de usuario y el modelo del equipo. Así se puede saber desde dónde está entrando la gente y por medio de qué terminal.

De la misma manera, la gestión de roles dentro de las redes es primordial. No todo el mundo debe tener acceso a toda la información. Haciendo un estudio juicioso de las necesidades de cada puesto laboral, el departamento de TI puede saber el tipo de información que necesita cada persona. No es correcto que una persona de operaciones cuente con acceso a la nómina de la empresa. Además de prevenir posibles intrusiones externas, esta segmentación de información también es una herramienta para determinar si hay algún tipo de fraude interno. Por ejemplo: si un analista de mercadeo está extrayendo información del presupuesto de operaciones, puede estar cometiendo alguna imprudencia.

ESET también recomienda implementar sistemas como VPN para cifrar los datos y garantizar su integridad en su camino de un equipo a otro. Al obligar a los usuarios a usar VPN, se puede minimizar el riesgo sobre la información cuando el equipo sale del perímetro y tiene que usar las aplicaciones de la empresa.

Por otro lado, es necesario monitorear el tráfico de cada uno de los dispositivos. Si el departamento de TI hace este ejercicio constantemente se pueden crear patrones de tráfico, lo que facilita la detección de anomalías. Digamos que el presidente de la empresa usa su tableta para revisar los reportes de ventas todos los días entre 8 y 10 de la mañana. Sin embargo, el departamento de TI encontró que desde hace unas semanas desde ese mismo equipo se están haciendo consultas los viernes por la noche y el sábado al medio día. Esto debería prender una alerta para investigar el caso, ya que es posible que los hackers estén robando dicha información.

ESET explica que hay que hacer una investigación de mercado para determinar cuáles son los dispositivos móviles más adecuados para manejar la información de la empresa. BlackBerry, en algún momento, dominó totalmente este mercado. Sus teléfonos contaban con todas las medidas de seguridad necesarias para garantizar la protección de la información.

De la misma manera, antes de implementar BYOD, hay que redactar una serie de políticas de seguridad. Los usuarios finales normalmente no tienen la seguridad como prioridad, por lo que hay que comunicar las medidas preventivas y las formas de usar correctamente los dispositivos para minimizar el riesgo de seguridad informática. Este proceso tiene que ir de la mano con la educación a los empleados y debe ser responsabilidad del departamento de TI.

 

Vía: enter.co

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: