Artículo
31 mayo 2013

No permitir BYOD, es de por sí una política de BYOD

Y es que, si usted ha decidido que no dejará acceder a dispositivos de terceros ya está aplicando políticas de BYOD. Porque si no, ¿cómo va a controlar que dicha decisión es efectiva?

Existe una  gran confusión con BYOD, tal vez porque se ha convertido en un término muy trillado, tal y como ocurrió con términos como Cloud en años pasados. La primera acción fue controlar los dispositivos físicos a través de MDM (Mobile Device Management). Luego nos llegó una segunda fase con la gestión de las aplicaciones MAM (Mobile Application Management). Ahora asistimos a algo que se viene a llamar  MIM (Mobile Information Management) que es la gestión de la información en el dispositivo.

Todo esto está muy bien  y es estrictamente correcto, pero nos seguimos dejando algo en el tintero. Algo que preocupa a los responsables de IT, y eso, no es otra cosa que la seguridad. Porque no nos olvidemos de algo, BYOD no tiene por qué ser sinónimo de Tablets y acceso 3G. BYOD es también sinónimo de  portátiles y por añadidura de acceso a nuestras infraestructuras de red privada ya sean redes Ethernet o Wireless.

Y aquí es donde empiezan realmente los problemas a la hora de desplegar soluciones de BYOD. Estudios realizados sobre la implementación de BYOD han dado como resultado que aproximadamente el 50% de las compañías experimentaron problemas de seguridad, y  que 1 de cada 3 usuarios intentaron romper políticas de seguridad cuando se permitió el acceso de su dispositivo. ¿Quién no ha tenido la tentación de “hurgar” para poder tener el correo electrónico corporativo en el dispositivo privado?

A partir de este punto BYOD adquiere otra dimensión, la de la protección de nuestras infraestructuras ante la avalancha de dispositivos a la que nos podemos enfrentar. Plataformas como la red Wireless adquieren connotaciones de red de acceso primario  de forma que debe estar preparada para soportar tráficos no solo pesados, sino además selectivos (priorización de aplicaciones para soporte de tráfico de voz). Se hace necesario por lo tanto tener contafuegos dedicados en dichas redes, procesos automáticos de gestión de la radiofrecuencia, servicios de detección de intrusión  y una plataforma de gestión que os permita saber en todo momento como es el estado de salud de nuestra infraestructura.

Tenemos además que implementar un servicio de autenticación seguro pero que a su vez  lo suficiente inteligente como para que sea capaz no solo de autorizar al usuario, sino de establecer roles de servicio de acuerdo a distintas variables como pueden ser, el dispositivo, el departamento del usuario, la hora que se conecta, desde donde se conecta, por qué red se conecta.

¿Y qué pasa si un dispositivo BYOD es conectado a la red Ethernet? La mayoría de los problemas de seguridad vienen por la laxitud en los despliegues de redes cableadas. Debemos poner foco en asegurar que nuestras redes tradicionales son tan seguras como le estamos exigiendo a las redes Wireless, implementado al menos soluciones basadas en el estándar 802.1x con emisión de certificados.

Por lo tanto la primera acción en una Política de BYOD será la adecuación y protección de nuestras infraestructuras de red. Luego, eso sí, una vez tengamos el acceso seguro llegara el momento de hablar de MDM, MAM y MIM.
 

¿Te ha parecido útil este contenido?

 

Mauricio Valdueza
Dell España
Enterprise Technologist Networking and VDI