Soluciones para los riesgos de BYOD

agosto 15, 2013 § 1 comentario

as políticas que permiten a los empleados traer sus propios dispositivos al trabajo (BYOD) tienen múltiples ventajas pero un inconveniente principal: aumentar el número total de dispositivos vulnerables que se conectan a las redes empresariales y tienen acceso a los datos corporativos.
El fenómeno Bring Your Own Device BYOD (traiga su dispositivo al trabajo) sigue al alza y según consultoras como Forrester, no es una moda pasajera y en tres años se convertirá en una política estándar e incluso en un requisito para nuevas contrataciones.

Sin embargo, son múltiples los analistas y consultoras que alertan de los problemas de seguridad que conlleva con empresas como IBM bloqueando su red interna y una buena cantidad de servicios principalmente de almacenamiento y servicios de correo al considerarlos una amenaza corporativa.

El último en avisar de estos problemas de seguridad ha sido la firma Rapid 7 con un informe [PDF] en el que señalan que los equipos TI no están haciendo un buen trabajo de gestión e incluso, muchos de los dispositivos pertenecientes a empleados dejan la carga a estos trabajadores de la actualización de firmware, sistemas operativos y aplicaciones

Parte del problema parece ser la falta de conocimiento. Rapid 7 realizó una encuesta a más de 500 organizaciones concluyendo que el 64 por ciento permite que los empleados utilicen dispositivos móviles de propiedad personal en el trabajo. Entre ese 64 por ciento, casi la mitad no sabía la cantidad de dispositivos que el empleado medio utiliza para acceder a los datos corporativos.

Por otro lado, aunque el 62 por ciento de los encuestados que su organización estaba gestionando activamente la seguridad de los dispositivos propiedad de los empleados que se conectan a sus redes corporativas, otras conclusiones del informe muestran el problema.

Así, sólo el 17 por ciento de las empresas encuestadas tiene una conciencia de la cantidad de vulnerabilidades presentes en cada dispositivo, sólo el 38 por ciento de los encuestados sabían cuántos dispositivos tenían bloqueo por contraseña y hasta un 72 por ciento de los dispositivos no estaría actualizado a la última versión del sistema.

Es por ello, que Rapid 7 sugiere a las organizaciones implementar a la mayor brevedad, políticas para aumentar la seguridad ante el fenómeno BYOD. Entre ellas, se citan algunas como este decálogo:

  1. Revise sus políticas de seguridad actuales para aplicaciones web (CRM, correo electrónico, portales), VPN y acceso remoto. La mayoría aplicable a dispositivos móviles.
  2. Determine los dispositivos que está dispuestos a soportar. No todos los dispositivos cumplirán con los requisitos de seguridad. Además, debe inspeccionar físicamente cada dispositivo y asegurarse que no han sido rooteados o con jailbreak.
  3. Establezca expectativas claramente. Puede tener que cambiar radicalmente la mentalidad de la gente corriente.
  4. Escriba políticas claras y concisas para todos los empleados que quieran utilizar su dispositivo personal. Cualquier persona que participe en BYOD defe firmar sus condiciones de uso. Aquellos que optan por no seguir sus políticas no deben utilizar sus dispositivos.
  5. Debe ser obligatorio un número de identificación personal (PIN).
  6. Forzar cifrado de datos. Cualquier aplicación o dato que almacene en el dispositivo debe estar protegido.
  7. Determine qué tipo de aplicación está fuera de los límites. Hay ciento de miles de ellas en las principales plataformas.
  8. Capacite a los empleados para asegurarse de que entienden cómo usar correctamente BYOD. Una vez que haya abrazado el fenómeno, promuévalo.
  9. Busque aplicaciones que incluyan capacidad de auditoría, reporting y gestión centralizada. Muchas aplicaciones actuales no cumplen estos requisitos.
  10. Considere la posibilidad de adquirir software de gestión de dispositivos móviles que puedan ofrecer aplicaciones seguras como cliente de correo electrónico y navegadores web, o la capacidad de borrado remoto.

Fuente: Muy Seguridad

§ Una respuesta a Soluciones para los riesgos de BYOD

  • Anonymous dice:

    Antes la condición principal para permitir BYOD es que el usuario se comprometa a no rootear el equipo. Ahora veo que eso ha cambiado pues hay mucho más detrás, por ejemplo, el robo del móvil con información de la empresa, o el simple hecho de conectarse a redes no seguras o por último infectarse con un aplicativo de dudosa reputación. Al menos donde laboro el BYOD se encuentra descartado de raiz, felizmente.Saludos y gracias por estos articulos!

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Soluciones para los riesgos de BYOD en Seguridad Informática.

Meta

A %d blogueros les gusta esto: