Artículo
05 junio 2013

Decálogo de la Seguridad BYOD

El fenómeno Bring Your Own Device BYOD (traiga su dispositivo al trabajo) sigue al alza y según grandes consultoras como Gartner, IDC o Forrester, no es una moda pasajera y si no que se está convirtiendo en una política estándar e incluso en un requisito para las nuevas contrataciones

Sin embargo, el fenómeno provoca una serie de problemas de seguridad no menores. A pesar de ello, dispositivos móviles como los teléfonos inteligentes y las tabletas electrónicas se están adoptando a un ritmo tan alto que las compañías están casi obligadas a adoptar esta tendencia y de ahí la obligatoriedad de contar con políticas de seguridad.
 

Por arrojar algo de luz a la hora de establecer una política de seguridad adecuada en la adopción de BYOD, proponemos el siguiente decálogo de Seguridad que ayudará a establecer un entorno seguro y necesario en dicho proceso:
 

1. Revise sus políticas de seguridad actuales para aplicaciones web (CRM, correo electrónico, portales), VPN y acceso remoto.
2. Determine los dispositivos que está dispuestos a soportar. No todos los dispositivos cumplirán con los requisitos de seguridad. Además, debe inspeccionar físicamente cada dispositivo y asegurarse que no han sido rooteados o con jailbreak. Existen herramientas tecnológicas (MDM, Mobile Device Management) que permiten automatizar estos procesos y ayudar en la gestión.
3. Establezca expectativas claramente. Puede tener que cambiar radicalmente la mentalidad de la gente corriente. El “Security Awareness” siempre es necesario, pero en este tema quizá cobra mayor relevancia.
4. Escriba políticas claras y concisas para todos los empleados que quieran utilizar su dispositivo personal. Cualquier persona que participe en BYOD debe firmar sus condiciones de uso. Aquellos que optan por no seguir sus políticas no deben utilizar sus dispositivos ya que podrían poner en grave compromiso la seguridad corporativa.
5. Debe ser obligatorio un número de identificación personal (PIN). Y a ser posible, que dicha identificación, tenga unos mínimos de seguridad y reciclaje. Cosas tan simples como mirar al trasluz la pantalla de un Smartphone, pueden ayudar a posibles atacantes a conocer el PIN del usuario por las huellas que se dejan marcadas.
6. Forzar cifrado de datos. Cualquier aplicación o dato que almacene en el dispositivo debe estar protegido.
7. Determine qué tipo de aplicación está fuera de los límites. Hay ciento de miles de ellas en las principales plataformas que no son las más aconsejables. Se recomienda hacer un análisis exhaustivo y que las soluciones de MDM nos ayuden a hacer un adecuado White o Black Listing.
8. Capacite a los empleados para asegurarse de que entienden cómo usar correctamente BYOD. Una vez que haya abrazado el fenómeno, promuévalo.
9. Busque aplicaciones que incluyan capacidad de auditoría, reporting y gestión centralizada. Muchas aplicaciones actuales no cumplen estos requisitos.
10. Considere la posibilidad de adquirir software de gestión de dispositivos móviles (MDM) que puedan ofrecer aplicaciones seguras como cliente de correo electrónico y navegadores web empresariales, con la capacidad de separar el “ambiente” profesional del personal. De este modo podremos establecer unas políticas más concisas para el borrado remoto en caso de pérdida o robo del dispositivo.

 

¿Te ha parecido útil este contenido?

 

Angel Luis García
Zertia Telecom
Sales Manager Madrid