Está en la página 1de 15

BYOD - Retos de seguridad

NDICE
Introduccin
Qu es BYOD?
Dispositivos ms utilizados
Usos de los dispositivos
mviles
Cambios en la gestin de
infraestructura
Retos y oportunidades
Gestionar los riesgos
Teletrabajo
3
4
5
6
7
8
9
10
11
12
13
14
15
Manejo de la informacin
Gestin de aplicaciones y
dispositivos
Elegir el camino a seguir
8 lineamientos de seguridad
Conclusin
Haga clic en cada uno de los items del indice para acceder directamente a la pagina correspondiente.
3
INTRODUCCIN
A raz del gran crecimiento que experimentaron los dispositvos m-
viles, se pudo observar cmo los usuarios aprovechan caracterst-
cas como su portabilidad y las facilidades de conexin para utlizarlos
como una herramienta de trabajo. Esto se debe principalmente al
crecimiento y las innovaciones que brindan las redes sociales y las
tecnologas de conectvidad.
Esta nueva forma de trabajar, plantea una serie de oportunidades y
riesgos para las empresas. Por lo tanto, es necesario aprovechar las
ventajas y a su vez tomar todas las medidas preventvas necesarias
para garantzar la proteccin de la informacin corporatva.
4
QU ES BYOD?
La convergencia en el uso y aprovechamiento de todas estas caracte-
rstcas ha hecho que se consolide lo que se conoce como tendencia
BYOD: Bring Your Own Device, que signifca la incorporacin de dis-
positvos tecnolgicos de los empleados en el mbito laboral para
cumplir con las tareas profesionales.
5
Si bien no se suele incluir formalmente en esta tendencia a los dispositvos de almacenamiento USB, s aparecen como los dispositvos
personales predilectos para el intercambio y almacenamiento de informacin del trabajo.
1: Encuesta realizada por ESET Latnoamrica en agosto 2012; partciparon 278 personas.
DISPOSITIVOS MS UTILIZADOS
1
82.2% 55%
17.8%
25%
83.3%
COMPUTADORA
PORTTIL
SMARTPHONE
REPRODUCTORES
DE MSICA
TABLETS
USB
6
USOS DE LOS
DISPOSITIVOS MVILES
2
Dado que los empleados llevan sus dispositvos personales a la ofci-
na, adems de darles un uso personal, lo ms usual es que los utlicen
para la revisin del correo electrnico corporatvo y como apoyo a las
tareas del trabajo.
A esto se suma que para poder acceder a la informacin corporat-
va desde sus dispositvos personales, los empleados utlizan en su
mayora las redes WiFi que tene la empresa. Adems, el hecho de
manipular este tpo de informacin permite que sea almacenada en
los dispositvos personales, y en general no se tenen en cuenta las
precauciones necesarias para eliminarla.
Finalmente, al ser un dispositvo personal no suele contar con contro-
les como el cifrado de la informacin, una medida de seguridad que
puede llegar a evitar que caiga en manos incorrectas si el dispositvo
se extrava o es robado.
2: Encuesta realizada por ESET Latnoamrica en agosto 2012; partciparon 278 personas
7
CAMBIOS EN
LA GESTIN DE
INFRAESTRUCTURA
A raz de los nuevos usos para los dispositvos personales (vinculados
con informacin corporatva), se plantean tambin nuevos retos para
departamentos de TI en cuanto al manejo de sus recursos para garan-
tzar la seguridad de los datos de la empresa.
Estas nuevas formas de manejar la informacin implican que las or-
ganizaciones deban prestar mucha ms atencin a la forma en que
los usuarios se conectan a las redes de la empresa para manipular la
informacin, y se preocupen cada vez menos por la infraestructura
fsica.
No obstante, se generan nuevos riesgos que se deben gestonar ade-
cuadamente para garantzar la seguridad de la informacin, con el
objetvo de proveer mejores y ms altos niveles de rendimiento y un
control ms preciso para los diferentes tpos de dispositvos que se
podran.
8
RETOS Y
OPORTUNIDADES
Como se mencion anteriormente, la adopcin de BYOD implica un
cambio en la forma de gestonar la seguridad de la informacin en
una amplia variedad de dispositvos, aplicaciones y sistemas opera-
tvos. Este punto involucra una nueva forma de gestonar la seguri-
dad, que puede representar incrementos en la productvidad de los
empleados de las compaas, con mayores cuidados en el acceso y
manipulacin de la informacin.
9
GESTIONAR LOS
RIESGOS
Los anlisis de riesgos deben partr de la clasifcacin de la informa-
cin con el objetvo de establecer, por ejemplo, cules son los datos
sensibles que requieren mayores niveles de proteccin; a qu infor-
macin se puede acceder desde dispositvos personales; a cul por
fuera de la red de la empresa; y a cul debe restringirse el acceso
total.
Con estos datos se lograr establecer cules son las medidas de con-
trol ms adecuadas para garantzar la seguridad de la informacin,
ya sean de tpo tecnolgico o a nivel de estructura y procedimientos.
Toda esta gestn de riesgos debe estar complementada con un ade-
cuado plan de educacin para que todos los empleados conozcan las
implicaciones del uso de sus dispositvos personales, los riesgos a los
que estn expuestos y las medidas de seguridad que deben tener en
cuenta.
10
TELETRABAJO
A raz de la posibilidad de manejar informacin laboral en disposit-
vos personales, nacieron tendencias como el homeworking, es decir,
la posibilidad de trabajar desde el hogar y a travs de un equipo per-
sonal, tenen un impulso importante. Esta cuestn implica que las
empresas contemplen diversos panoramas, como la manipulacin de
informacin laboral en dispositvos que pueden no estn protegidos
adecuadamente.
Si bien esta tendencia permite ahorrar costos operatvos para las em-
presas y brindar un mejor ambiente a los empleados, es necesario
que consideren opciones para que los usuarios tengan sus disposit-
vos protegidos con una solucin de seguridad y con las aplicaciones
actualizadas para prevenir infecciones.
11
MANEJO DE LA
INFORMACIN
Si el empleado manipula informacin de la empresa en su dispositvo
personal, debe estar claro qu pasar con ella una vez terminada la
relacin contractual, ya que es muy complicado tener la seguridad de
que la informacin ser eliminada.
Las acciones de control en estos casos pueden apoyarse en aspectos
contractuales, como la frma de acuerdos de confdencialidad o me-
didas ms estrictas en relacin al tpo de informacin que se pueda
descargar y almacenar en dispositvos personales.
12
GESTIN DE
APLICACIONES Y
DISPOSITIVOS
El reto para las organizaciones es garantzar que los dispositvos, a
travs de los cuales se accede a la informacin, cuenten con aplica-
ciones seguras que no pongan en peligro la integridad de la informa-
cin.
Adems, el rea encargada de la seguridad de la de informacin den-
tro de la empresa debe tener poltcas defnidas que permitan espe-
cifcar el uso que los empleados le pueden dar a los recursos de la
empresa a travs de sus dispositvos personales. De esta manera, se
logra controlar y gestonar los recursos de red, pues estos se convier-
ten en un punto de falla que podran permitr la intrusin ilegal a los
sistemas de la compaa.
13
ELEGIR EL CAMINO
A SEGUIR
Ms all de si fnalmente se adopte o no el BYOD en la organizacin,
lo ms coherente es que las organizaciones se preocupen por tomar
una postura ya que este tema es una realidad tangible. Lo ms peli-
groso y riesgoso es adoptar una posicin indiferente.
Se debe defnir explcitamente si se permitr o no el uso de disposi-
tvos personales con fnes laborales.
Si se decide adoptar el BYOD, resulta necesaria una gestn adecuada
de los equipos a fn de que se utlice la informacin de acuerdo a lo
previsto en las poltcas establecidas por la empresa.
En caso contrario, la empresa debe implementar los controles nece-
sarios para que desde ningn dispositvo externo se pueda acceder a
la informacin corporatva.
14
8 LINEAMIENTOS DE SEGURIDAD
ASEGURAR LAS REDES DE ACCESO
Analizar la capacidad y la cobertura que tenen las redes
corporatvas para permitr el acceso de dispositvos diferen-
tes a los de la empresa, utlizando sistemas de autentca-
cin que permitan identfcar quin accede y qu tpo de
informacin manipula.
PROTEGER LAS CONEXIONES WIFI
El acceso a travs de conexiones WiFi debe ser correc-
tamente confgurado, por ejemplo con el uso de VPN,
para garantzar la seguridad de la informacin.
GESTIONAR ROLES
El acceso a la informacin debe ser restringido de forma
que se garantce que solo podrn acceder a la informacin
aquellas personas que realmente estn habilitadas para
ello.
MONITOREAR EL TRFICO BYOD
El trfco de dispositvos BYOD debera ser claramente
identfcable y contar con un control estricto.
ELEGIR DISPOSITIVOS
Teniendo en cuenta la amplia variedad de dispositvos en el
mercado, es prudente hacer un anlisis de para saber cu-
les son los ms adecuados para manejar la informacin de
la empresa.
REDACTAR UNA POLTICA DE SEGURIDAD
A raz de la diversidad de dispositvos y aplicaciones que
se pueden manejar, es necesario redactar una poltca
que aclare qu dispositvos pueden acceder a la infor-
macin corporatva.
PROTEGER CONTRA CDIGOS MALICIOSOS
Para garantzar que ningn cdigo malicioso afecte los da-
tos, todos los dispositvos personales deberan contar con
soluciones de seguridad que detecten proactvamente este
tpo de amenazas.
CONCIENTIZAR A LOS EMPLEADOS
La educacin debe ser un pilar importante para que
todos los usuarios sean conscientes de los riesgos a los
cuales pueden verse expuestos y cules son los cuida-
dos que deben tener al ingresar dispositvos ajenos a la
compaa.
5
4
2
8
6
1
3
P
7
Como hemos visto, cuando se habla de BYOD se hace referencia a
una tendencia consolidada y ante la cual las empresas deben hacer
un anlisis de riesgos para tomar una posicin al respecto. La adop-
cin de esta tendencia puede traer grandes benefcios relaciona-
dos con la disminucin de gastos en infraestructura, la comodidad
de los empleados para el manejo de la informacin y por tanto el
incremento de la productvidad. No obstante, la empresa enfrenta
| www.eset-la.com |
CONCLUSIN
SI DESEAN CONOCER MS EN PROFUNDIDAD SOBRE ESTA TEMTICA, LOS INVITAMOS A QUE LEAN EL WHITEPAPER
SEGURIDAD EN BYOD ESCRITA POR LOS ESPECIALISTAS EN SEGURIDAD DE ESET LATINOAMRICA
nuevas amenazas que deben ser gestonadas, las principales y qui-
zs las ms preocupantes, son la fuga y el acceso no autorizado a
la informacin.
Para enfrentar estos retos, las empresas deberan realizar una com-
binacin entre poltcas claras para el manejo de la informacin y
el uso de herramientas adecuadas que permitan la gestn de la
seguridad de la misma, sin dejar de lado la educacin de los em-
pleados para que conozcan los riesgos y sepan cmo enfrentarlos.
@ESETLA /ESETLA /ESET LATINOAMRICA

También podría gustarte