This website uses cookies. By continuing to browse this website, you accept our use of cookies and our Cookie Policy. Close

Our Blog

7 Claves para una Experiencia BYOD Segura

Share

Miércoles, Jul 31, 2019

Uno de los principales retos de la ciberseguridad es mantener visibilidad y control de las brechas creadas por el desde dispositivos personales. Cada nuevo teléfono, tablet o computador que tenga acceso a la información de una empresa, es una posible fuga de información. Los dispositivos personales son especialmente vulnerables, ya que no cuentan con las medidas de seguridad aprobadas por el equipo IT.

Sin embargo, no todo son riesgos. Diseñar y ejecutar una política apoyando el modelo ‘Bring Your Own Device’ en su empresa, puede incrementar la colaboración, versatilidad y productividad de sus empleados.

Estas son algunas de las medidas que puede tomar para una experiencia BYOD segura y exitosa.

Diseño de una cultura digital dentro de la empresa

El factor humano es el eslabón más débil en toda cadena de seguridad, y cada vez son más las organizaciones que toman conciencia de ello. Sea cual la postura a adoptar ante el fenómeno BYOD, es necesario que cada persona en la empresa comprenda la importancia de proteger sus datos en línea.

El robo de credenciales es uno de los principales delitos cibernéticos a los que están expuestos las compañías, ya que es mucho más fácil para los atacantes aprovecharse de la ignorancia o el descuido de los empleados.

Establecimiento y cumplimiento de políticas BYOD

Las políticas de uso de dispositivos personales deben ser claras y fáciles de seguir. Esto no solo debe incluir las conductas de los empleados, sino también el tipo de dispositivo permitido y los niveles de acceso a la información.

Definir qué se puede hacer y qué no, es el primer paso. Los empleados que no quieran adherirse a las políticas no deben ser autorizados a acceder a información relevante o aplicaciones corporativas desde sus dispositivos.

Implementación medidas de acceso adicionales

El cifrado de datos y plataformas de autenticación de usuarios son pasos adicionales que pueden hacer una gran diferencia. El uso de biométrica para identificar quién accede a qué, representa una alternativa segura e intransferible al uso de contraseñas tradicionales.

Implementar pasos de autenticación directamente en los datos o la nube, añade una capa extra de seguridad que es independiente del dispositivo que se utiliza para acceder, algo fundamental en ecosistemas BYOD.

Creación y monitorización de una base de datos

A medida que el flujo de trabajo se hace más móvil, es importante mantener un registro de quién, cómo y dónde se accede a la información relevante. Este es el principal riesgo que presentan los dispositivos BYOD, ya que, muchas veces, no son registrados por el sistema. Una de las principales medidas de seguridad que se deben tomar al limitar o apoyar el uso de dispositivos personales, es la adopción de tecnologías modernas y altamente desarrolladas.

CASB de Forcepoint, por ejemplo, permite monitorear y diferenciar entre dispositivos administrados y no administrados en tiempo real, así como aplicar políticas únicas de acceso basadas en la localización del usuario, sin importar el punto de acceso.

Planes de contingencia

Las aplicaciones de uso público no son tan seguras como las de uso corporativo, por lo que es importante contar con un plan de respuesta y solución para cada escenario.

Cifrar los archivos y crear respaldos de los datos sensibles es una excelente forma de evitar pérdidas significativas en caso de una fuga.

Gestionar la instalación de aplicaciones

Si los datos que los empleados manejarán desde sus dispositivos son de alto impacto, puede que sea necesario restringir ciertas libertades, como la capacidad de instalar aplicaciones provenientes de otras fuentes ajenas a las tiendas oficiales. Apple, por ejemplo, va un paso más allá al permitir a las empresas crear una tienda privada con aplicaciones preaprobadas.

Evaluación y actualización constante de las políticas

Las políticas y medidas de ciberseguridad solo sirven si son verdaderamente eficientes. Realiza evaluaciones periódicas de los cambios de conducta entre los usuarios y el rendimiento de las medidas impuestas para determinar el verdadero alcance de las mismas e identificar los puntos a mejorar.

Todos tenemos al menos un dispositivo con acceso a internet en nuestra vida. La rápida adopción de la tecnología hace que la adopción de políticas para mejorar la ciberseguridad en entornos BYOD sea una obligación, no una opción. Cuando se trata de proteger el futuro de su compañía, tomar previsiones es la mejor medida.