Un empleado haciendo uso de un dispositivo personal en su mesa de trabajo.

Trae tu propio dispositivo: Medidas de seguridad para dispositivos personales en el lugar de trabajo

Cualquier empresa en la que los empleados puedan llevar Smartphones, Tablets o portátiles personales al lugar de trabajo necesita una política de seguridad Bring Your Own Device (o política BYOD, para abreviar). Casi todos los empleados llevan un dispositivo conectado a Internet al trabajo, lo que, así el dispositivo no esté conectado activamente a una red de la empresa, puede presentar riesgos de seguridad.

Utilizar un dispositivo personal para algo tan inocuo como enviar un correo electrónico de trabajo puede crear vulnerabilidades en la red de una organización. Organizaciones de todos los tamaños consideran que la seguridad BYOD es un desafío porque las empresas deben ejercer cierto control sobre los Smartphones y las Tablets de sus empleados. Después de todo, el 40% de las filtraciones de datos se deben a dispositivos perdidos o robados. Sin embargo, en culturas que hacen hincapié en la libertad personal, este tipo de políticas pueden encontrar resistencia o resentimiento por parte de los empleados. Lo mejor es un enfoque delicado pero firme de este problema.

¿Qué pueden hacer las empresas para mejorar su ciberseguridad en estas condiciones? Una opción es prohibir totalmente el BYOD y aplicar su política con rigidez. Sin embargo, el mercado mundial de BYOD es grande y está creciendo. Se calcula que el mercado del 2022 tendrá un valor de 350.000 millones de dólares. La tendencia a trabajar desde casa catalizada por la pandemia ha acelerado su crecimiento. La alternativa es inclinarse por esta práctica, al tiempo que se promulgan políticas BYOD y de seguridad con sentido común, para que sea más segura tanto para las empresas como para los empleados. La mayoría de las empresas consideran que de las dos ésta es la opción más fácil de aplicar, lo cual no quiere decir que una política BYOD sensata no requiera esfuerzo y consideración.

Riesgos de seguridad de BYOD

BYOD significa que, nominalmente, las empresas gastan menos en hardware y software para sus empleados. El 82% de las empresas permite a sus empleados utilizar dispositivos personales para trabajar. El 71% de estos empleadores considera que permite a las personas sentirse más cómodas cuando utilizan dispositivos, ya que están más familiarizados con sus teléfonos personales. El 58% considera que es más productivo. Sin embargo, sólo el 55% considera que reduce costos. ¿A qué se debe esta contradicción? Probablemente porque entre las empresas cuyas políticas de seguridad permiten el BYOD, un sorprendente 50% experimenta filtraciones de datos a través de dispositivos propiedad de los empleados. No es de extrañar que entre las empresas que se oponen a la adopción de políticas BYOD, el 26% cite la preocupación por la seguridad como razón principal.

Buenas prácticas de seguridad BYOD

Colegas que usan computadoras portátiles, Tablets y Smartphones juntos

Cualquier política BYOD que se precie cubrirá estos elementos:

  • Tipos de dispositivos permitidos
  • Uso aceptable: ¿a qué aplicaciones y funciones pueden acceder los empleados desde sus dispositivos?
  • Requisitos mínimos para los controles de seguridad de los dispositivos: ¿qué medidas de seguridad exigirá la empresa para los dispositivos BYOD?
  • Componentes proporcionados por la empresa: por ejemplo, certificados SSL para autenticación de dispositivos
  • Derechos de la empresa en relación con la modificación del dispositivo: por ejemplo, borrado remoto en caso de robo o pérdida de un dispositivo
  • ¿Qué sucede con los datos de la empresa en los dispositivos de los empleados que dejan la empresa?
  • ¿Quién es el propietario de las aplicaciones y los datos del dispositivo? ¿La empresa reembolsará al personal las aplicaciones o las tarifas mensuales?
  • ¿Qué apoyo brindará TI a los propietarios de los dispositivos?

Los formuladores de las políticas deberán tener en cuenta las siguientes disposiciones para poder ofrecer las mejores opciones:

  • Reglas de sentido común: un límite para llamadas personales y video en el trabajo, sin poder usarse al conducir
  • Mantenimiento y actualizaciones: cualquier política definitiva debe garantizar que los empleados mantengan actualizados los dispositivos y las aplicaciones de forma fiable.
  • Disposiciones sobre transferencia de datos: los datos de la empresa deben estar encriptados y protegidos con contraseña, y sólo deben transferirse a través de aplicaciones autorizadas por la empresa.
  • Disposiciones sobre contraseñas: el uso de contraseñas es obviamente innegociable para proteger la información sensible; también puede ser necesaria la autenticación de dos factores.

Disposiciones de privacidad: ¿cómo pueden las empresas equilibrar la protección de datos y la privacidad de los empleados con BYOD?

Política de seguridad BYOD

Qual è il modo migliore per definire metodi di gestione BYOD coerenti e sicuri? Qualunque regolamento di questa portata deve coinvolgere personale e azionisti. L’input dei dipendenti può essere ottenuto attraverso un’indagine, una solida base per la pianificazione dei regolamenti. Il personale dirigente, e quello dei reparti HR, IT, operazioni, finanza e sicurezza, devono essere in contatto, coinvolti e rappresentati all’interno di un team di gestione dei progetti BYOD. Questi reparti sono in grado di offrire importanti contributi. ¿Cuál es la mejor manera de diseñar prácticas BYOD coherentes y seguras? En la elaboración de cualquier política de esta envergadura deben participar tanto los empleados como las partes interesadas. La opinión de los empleados puede obtenerse a través de una encuesta, una base excelente para planificar la política. Los ejecutivos, RR.HH., operaciones de TI, finanzas y seguridad deben participar y estar representados en un equipo de gestión de proyectos BYOD. Estos departamentos tienen contribuciones que hacer.

Una vez que se ha enviado una encuesta y se han recibido las respuestas, los análisis beneficiosos que hay que hacer incluyen qué datos y aplicaciones son necesarios en los dispositivos de los empleados. Después de introducir la política terminada, la formación es una etapa vital del proceso. Los empleados de todos los niveles deben ser instruidos sobre el protocolo de manejo de datos, la resolución de problemas de los dispositivos, el procedimiento en caso de pérdida o robo de dispositivos, qué aplicaciones utilizar y las medidas antiphishing, así como una instrucción más amplia sobre la vigilancia frente a las ciberamenazas.

Existe la creencia generalizada de que los empleados sin formación en ciberseguridad son el mayor peligro para la integridad de los datos de la organización. En el 2014, el 87% de los responsables de TI creía que la mayor amenaza para las organizaciones eran los dispositivos móviles utilizados por empleados descuidados. En 2020, un sorprendente 96% de los ataques a dispositivos móviles utilizaban aplicaciones como portadoras. Esto se debe a que la gran mayoría de las aplicaciones, casi 4 de cada 5, incorporan bibliotecas de terceros que pueden crear vulnerabilidades.

¿Qué aplicaciones debería utilizar una empresa que aplica una política BYOD sólida? Según un estudio, los empleados utilizan cinco o más aplicaciones al día. Las organizaciones deberían incluir una plataforma de mensajería segura especializada, correo electrónico, CRM y cualquier otra aplicación que consideren que sus empleados van a necesitar. Asegúrese de que las aplicaciones que puedan suponer un riesgo estén explícitamente prohibidas.

Las organizaciones también deben contar con procedimientos específicos para los empleados que abandonan la empresa, sea cual sea el motivo. Cuando un empleado se marcha, la organización debe asegurarse de que todos los datos se eliminan de sus dispositivos y de que se retira cualquier acceso a las aplicaciones de la empresa. Sin embargo, esta obligación presenta muchas dificultades y a menudo se considera razón suficiente para abandonar las políticas BYOD y proporcionar sus propios dispositivos.

Una política es tan fuerte como la capacidad de una empresa para hacerla cumplir, lo que desafortunadamente requiere que haya consecuencias para aquellos que no puedan acatar la política. Cualquier política debe tener detalles específicos sobre el seguimiento, la medición y la aplicación de la responsabilidad distribuida para que todos los miembros del equipo sean conscientes. La falta de supervisión es uno de los principales problemas para la implantación del BYOD. Las empresas necesitan suficiente personal de apoyo informático para que los empleados cuenten, con apoyo y supervisión continuos.

Una vez asegurados los sistemas y protocolos, las organizaciones deben dar prioridad a la formación de los empleados. Para que un BYOD tenga éxito, es esencial inculcar a los empleados la importancia del uso correcto y de la higiene básica en seguridad de datos.

Vista superior de tres personas trabajando en un escritorio con portátiles, tablets y papeles.

Soluciones de seguridad BYOD

Las soluciones de seguridad que deben considerarse para su inclusión en una política BYOD incluyen:

  • Encriptado para datos en reposo y en tránsito.
  • Antivirus: proporcionado por la empresa o de instalación obligatoria para los empleados.
  • Supervisión: seguimiento de la ubicación GPS de los dispositivos de los empleados o del tráfico de Internet, etc.
  • Contenedorización: dispositivos que se segregan en burbujas personales o financieras con protección de contraseña
  • Entrenamiento en higiene de contraseñas, incluyendo la obligación de cambiarlas periódicamente.
  • Listas negras: bloquear o restringir aplicaciones específicamente porque suponen un riesgo para la seguridad operativa o van en detrimento de la productividad, esto no suele ser posible en los dispositivos propiedad de los empleados, excepto con la contenedorización.
  • Listas blancas: sólo permitir el acceso a ciertas aplicaciones aprobadas, normalmente más práctico para el hardware distribuido por la organización.
  • Exigencia de copias de seguridad periódicas, así como de actualizaciones de las aplicaciones y los sistemas operativos.
  • Capacitación y reciclaje periódicos sobre cómo mantener seguros los datos de la empresa con respecto al acceso a la red WiFi desde el hardware BYOD
  • Restricción del acceso a los datos: para evitar filtración de datos, el acceso a los mismos debe estar estrictamente controlado, de modo que sólo aquellos que necesiten acceder a conjuntos de datos específicos para su trabajo tengan acceso desde sus dispositivos personales.

Herramientas de supervisión de la ubicación de los datos y de los patrones de acceso a los mismos, para detectar comportamientos sospechosos como el acceso desde lugares inseguros o sospechosos (por ejemplo, Corea del Norte).

Un método para mejorar la seguridad de los sistemas BYOD consiste en proporcionar unidades flash USB encriptadas y SSDs encriptadas a los empleados. Los datos almacenados en estos dispositivos están mucho mejor protegidos que en un dispositivo normal, ya que resultan más económicos que proporcionar Smartphones o Tablets a toda la fuerza laboral y mucho más sencillos que guardar en contenedores todos los dispositivos que los empleados lleven consigo. Con un encriptado de calidad suficiente, un ladrón que consiga una unidad encriptada no podrá avanzar para acceder a datos privilegiados.

#KingstonIsWithYou #KingstonIronKey

Icono de pregunte a un experto de Kingston en un chipset de placa de circuito

Pregunte a un experto

La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.

Pregunte a un experto

Videos Relacionados

Artículos relacionados