Mejores Prácticas Para el Uso de Dispositivos Móviles en la Empresa

Mejores Prácticas para garantizar la protección de la información de la empresa que se maneje a través de los dispositivos móviles de los empleados.

0
1220

Debido al crecimiento de los dispositivos móviles, las innovaciones que brindan las redes sociales y al avance de las tecnologías de conectividad, hoy en día las personas utilizan sus equipos móviles personales como una herramienta de trabajo.

Frente a esta tendencia conocida como BYOD (Bring Your Own Device= trae tu propio dispositivo), el Laboratorio de Investigación de ESET Latinoamérica lanza un documento guía con los retos de seguridad a los que se enfrentan las organizaciones en la actualidad y qué medidas deben tomarse para el resguardo de la información.

Segun Wikipedia: “Uno de los inconvenientes más grandes que existen con BYOD consiste en rastrear y controlar acceso a redes privadas y corporativas. Los dispositivos a conectarse por BYOD, tienen que tener configurados un protocolo seguridad inalámbrica para evitar accesos no deseados. Principalmente WPA2-Enterprise, el cual es el único nivel de seguridad de conexión inalámbrica que permite las tres formas de seguridad: cifrado de información en tránsito, autenticidad de usuario y autenticidad de red.”

Uso de dispositivos móviles en la empresa: Mejores prácticas

De esta forma, se presentan los siguientes lineamientos que deben llevar a cabo compañías y empleados para preservar la seguridad de la información:

  • Analizar la capacidad y cobertura que tienen las redes corporativas para permitir el acceso de dispositivos ajenos a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
  • Configurar correctamente el acceso a las conexiones WiFi, por ejemplo con el uso de VPN, para garantizar la seguridad de la información.
  • Gestionar roles, de forma tal que el acceso a la información se garantice sólo para aquellas personas que realmente estén habilitadas.
  • Monitorear y controlar el tráfico BYOD de dispositivos personales.
  • Hacer un análisis de la oferta de dispositivos que hay en el mercado para saber cuáles son los más adecuados para manejar la información de la empresa.
  • Redactar una política de seguridad que aclare qué dispositivos pueden acceder a la información corporativa y de qué forma deben hacerlo.
  • Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.
  • La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.

De acuerdo a una encuesta realizada por ESET Latinoamérica, los dispositivos actualmente más utilizados en el trabajo son:

  • computadora portátil (82%),
  • smartphones (55%) y
  • tabletas (25%).

Conclusiones

Gracias al crecimiento y expansión de la tecnología, utilizar dispositivos móviles es algo cotidiano que se realiza en muchos de los ámbitos de la vida, incluido el trabajo.

La portabilidad y el acceso a redes inalámbricas, son sus principales beneficios, por lo que en pocos segundos se puede estar conectado a Internet y aprovechar de los atributos que ofrece.

Dichas facilidades permiten utilizar los dispositivos como herramientas laborales, lo que representa una nueva forma de trabajo, que plantea retos y oportunidades novedosas para las empresas.

Por lo tanto, resulta necesario considerar las ventajas y desventajas de esta modalidad laboral, y estar preparados para poder garantizar la protección de la información corporativa que se maneje en los dispositivos.

Para conocer más sobre los puntos a tener en cuenta puedes acceder a la Guía de BYOD de ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/byod.

Copyright © 1992–2013 ESET. Todos los derechos reservados.