Noticias ciencia y tecnologia computacion internet

BYOD y la seguridad: Cuatro maneras de mitigar riesgos

Por Curtis Franklin Jr. – Tech Page One

Aquí está la verdad sobre Traer Tu Propio Dispositivo (BYOD, por sus siglas en inglés) y la seguridad. Tus empleados probablemente tienen mejores herramientas que las que la propia empresa puede ofrecer. Incluso si no son más potentes, sí son más familiares -y la familiaridad se traduce en productividad-. El reto para las empresas de TI está permitiendo la productividad de BYOD, al tiempo de reducir al mínimo (o eliminar) los riesgos de seguridad.

¿Cómo se hace esto? Algunas empresas han recurrido a la prohibición ("¡BYOD aquí no!"), mientras que muchas otras están pensando en las claves para garantizar la seguridad de los datos corporativos en los dispositivos propiedad de los empleados. A continuación, cuatro maneras de contar con BYOD y seguridad.

BYOD y la seguridad: Sé claro con las políticas

Cuando combinas el hardware empleado con políticas poco desarrolladas, el resultado es el caos, con todos los riesgos de seguridad que implica la palabra. La base de toda la seguridad es una política cuidadosamente desarrollada que ha sido comunicada a los empleados de la manera más eficaz que puedas encontrar.

Sé claro con qué dispositivos y a qué aplicaciones se puede acceder con ellos, los datos que pueden ser almacenados en ellos y qué aplicaciones puede instalar la empresa para cumplir las políticas. Recaba las firmas de los empleados en las declaraciones de políticas y luego explícalas hasta que todos las sepan de memoria.

BYOD y la seguridad: Piensa en compartimentos

Deseas controlar los datos de la empresa en los dispositivos de los empleados, los empleados quieren controlar sus propios datos sobre los mismos dispositivos. La respuesta a lo anterior viene en forma de compartimentos: Mientras que los datos de la empresa son controlados por la organización, los datos de los empleados se dejan a su dueño.

Los compartimentos requieren Administración de Dispositivos Móviles (MDM, por sus siglas en inglés), con lo que podrás trabajar con una amplia variedad de dispositivos, así como la empresa de servicios de fondo con el fin de mantener a los empleados y los datos corporativos separados. La ventaja es clara: Si un dispositivo se pierde o es robado, o si el empleado deja la empresa, la información en el compartimiento de la empresa se ​​puede limpiar de forma segura, sin dañar los datos de carácter personal en el dispositivo. Ese mismo MDM también puede ayudar a que promulguen y hagan cumplir la siguiente clave: Cifrado de datos.

BYOD y la seguridad: Cifrado de 360

La mayoría de los profesionales de TI de las empresas nunca pensarían que al permitir que los datos sean transferidos entre el servidor de la empresa y el dispositivo móvil fuera tan "en claro". Se requiere un túnel seguro de Red Privada Virtual (VPN, por sus siglas en inglés) para cualquier información confidencial que fluye entre el respaldo de la oficina y la mano del empleado. A menudo, sin embargo, los mismos profesionales de TI no tienen ningún problema con la idea de dejar los datos sensibles en los teléfonos inteligentes, protegidos sólo por una contraseña.

El MDM que comparte los datos también puede asegurarse de que los datos corporativos en un dispositivo móvil se cifren en reposo. De esta manera, incluso si las miradas fisgonas acceden a un dispositivo, éstas serán incapaces de usar los datos sin autentificación. Es el tipo de protección que tiene un mínimo impacto en el usuario, y un máximo impacto en el hacker.

BYOD y la seguridad: Sé virtual

Por supuesto, nada de esto importa tanto si los datos sensibles nunca son almacenados en el dispositivo móvil. Una aplicación virtual de escritorio en el dispositivo móvil puede permitir a un usuario el acceso completo a las aplicaciones empresariales, mientras mantiene los datos corporativos en los servidores corporativos, donde, presumiblemente, es más seguro de lo que sería en la palma de la mano de un vendedor.

Los escritorios virtuales pueden ser lo último en computación móvil segura. La comunicación con el servidor de la empresa sobre los túneles seguros de VPN, el escritorio virtual que segrega funciones del usuario y el almacenamiento de datos en áreas en las que cada uno es más seguro y más productivo, es el objetivo final de BYOD para todos.

También en “BYOD y seguridad”

El reto para las empresas de TI está permitiendo la productividad de BYOD, al tiempo de reducir al mínimo (o eliminar) los riesgos de seguridad.

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio.

Deja un comentario