Inicio > Noticias > BYOD aumenta los dispositivos vulnerables en redes corporativas ¿Soluciones?

BYOD aumenta los dispositivos vulnerables en redes corporativas ¿Soluciones?

BYOD BYOD aumenta los dispositivos vulnerables en redes corporativas ¿Soluciones?

Las políticas que permiten a los empleados traer sus propios dispositivos al trabajo (BYOD) tienen múltiples ventajas pero un inconveniente principal: aumentar el número total de dispositivos vulnerables que se conectan a las redes empresariales y tienen acceso a los datos corporativos.

El fenómeno Bring Your Own Device BYOD (traiga su dispositivo al trabajo) sigue al alza y según consultoras como Forrester, no es una moda pasajera y en tres años se convertirá en una política estándar e incluso en un requisito para nuevas contrataciones.

Sin embargo, son múltiples los analistas y consultoras que alertan de los problemas de seguridad que conlleva con empresas como IBM bloqueando su red interna y una buena cantidad de servicios principalmente de almacenamiento y servicios de correo al considerarlos una amenaza corporativa.

El último en avisar de estos problemas de seguridad ha sido la firma Rapid 7 con un informe en el que señalan que los equipos TI no están haciendo un buen trabajo de gestión e incluso, muchos de los dispositivos pertenecientes a empleados dejan la carga a estos trabajadores de la actualización de firmware, sistemas operativos y aplicaciones.

Parte del problema parece ser la falta de conocimiento. Rapid 7 realizó una encuesta a más de 500 organizaciones concluyendo que el 64 por ciento permite que los empleados utilicen dispositivos móviles de propiedad personal en el trabajo. Entre ese 64 por ciento, casi la mitad no sabía la cantidad de dispositivos que el empleado medio utiliza para acceder a los datos corporativos.

byod 1 500x357 BYOD aumenta los dispositivos vulnerables en redes corporativas ¿Soluciones?

Por otro lado, aunque el 62 por ciento de los encuestados que su organización estaba gestionando activamente la seguridad de los dispositivos propiedad de los empleados que se conectan a sus redes corporativas, otras conclusiones del informe muestran el problema.

Así, sólo el 17 por ciento de las empresas encuestadas tiene una conciencia de la cantidad de vulnerabilidades presentes en cada dispositivo, sólo el 38 por ciento de los encuestados sabían cuántos dispositivos tenían bloqueo por contraseña y hasta un 72 por ciento de los dispositivos no estaría actualizado a la última versión del sistema.

Es por ello, que Rapid 7 sugiere a las organizaciones implementar a la mayor brevedad, políticas para aumentar la seguridad ante el fenómeno BYOD. Entre ellas, se citan algunas como este decálogo:

  1. Revise sus políticas de seguridad actuales para aplicaciones web (CRM, correo electrónico, portales), VPN y acceso remoto. La mayoría aplicable a dispositivos móviles.
  2. Determine los dispositivos que está dispuestos a soportar. No todos los dispositivos cumplirán con los requisitos de seguridad. Además, debe inspeccionar físicamente cada dispositivo y asegurarse que no han sido rooteados o con jailbreak.
  3. Establezca expectativas claramente. Puede tener que cambiar radicalmente la mentalidad de la gente corriente.
  4. Escriba políticas claras y concisas para todos los empleados que quieran utilizar su dispositivo personal. Cualquier persona que participe en BYOD defe firmar sus condiciones de uso. Aquellos que optan por no seguir sus políticas no deben utilizar sus dispositivos.
  5. Debe ser obligatorio un número de identificación personal (PIN).
  6. Forzar cifrado de datos. Cualquier aplicación o dato que almacene en el dispositivo debe estar protegido.
  7. Determine qué tipo de aplicación está fuera de los límites. Hay ciento de miles de ellas en las principales plataformas.
  8. Capacite a los empleados para asegurarse de que entienden cómo usar correctamente BYOD. Una vez que haya abrazado el fenómeno, promuévalo.
  9. Busque aplicaciones que incluyan capacidad de auditoría, reporting y gestión centralizada. Muchas aplicaciones actuales no cumplen estos requisitos.
  10. Considere la posibilidad de adquirir software de gestión de dispositivos móviles que puedan ofrecer aplicaciones seguras como cliente de correo electrónico y navegadores web, o la capacidad de borrado remoto
Anuncios
Categorías:Noticias
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s