Pregunte a un experto
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Cualquier empresa en la que los empleados puedan llevar Smartphones, Tablets o portátiles personales al lugar de trabajo necesita una política de seguridad Bring Your Own Device (o política BYOD, para abreviar). Casi todos los empleados llevan un dispositivo conectado a Internet al trabajo, lo que, así el dispositivo no esté conectado activamente a una red de la empresa, puede presentar riesgos de seguridad.
Utilizar un dispositivo personal para algo tan inocuo como enviar un correo electrónico de trabajo puede crear vulnerabilidades en la red de una organización. Organizaciones de todos los tamaños consideran que la seguridad BYOD es un desafío porque las empresas deben ejercer cierto control sobre los Smartphones y las Tablets de sus empleados. Después de todo, el 40% de las filtraciones de datos se deben a dispositivos perdidos o robados. Sin embargo, en culturas que hacen hincapié en la libertad personal, este tipo de políticas pueden encontrar resistencia o resentimiento por parte de los empleados. Lo mejor es un enfoque delicado pero firme de este problema.
¿Qué pueden hacer las empresas para mejorar su ciberseguridad en estas condiciones? Una opción es prohibir totalmente el BYOD y aplicar su política con rigidez. Sin embargo, el mercado mundial de BYOD es grande y está creciendo. Se calcula que el mercado del 2022 tendrá un valor de 350.000 millones de dólares. La tendencia a trabajar desde casa catalizada por la pandemia ha acelerado su crecimiento. La alternativa es inclinarse por esta práctica, al tiempo que se promulgan políticas BYOD y de seguridad con sentido común, para que sea más segura tanto para las empresas como para los empleados. La mayoría de las empresas consideran que de las dos ésta es la opción más fácil de aplicar, lo cual no quiere decir que una política BYOD sensata no requiera esfuerzo y consideración.
BYOD significa que, nominalmente, las empresas gastan menos en hardware y software para sus empleados. El 82% de las empresas permite a sus empleados utilizar dispositivos personales para trabajar. El 71% de estos empleadores considera que permite a las personas sentirse más cómodas cuando utilizan dispositivos, ya que están más familiarizados con sus teléfonos personales. El 58% considera que es más productivo. Sin embargo, sólo el 55% considera que reduce costos. ¿A qué se debe esta contradicción? Probablemente porque entre las empresas cuyas políticas de seguridad permiten el BYOD, un sorprendente 50% experimenta filtraciones de datos a través de dispositivos propiedad de los empleados. No es de extrañar que entre las empresas que se oponen a la adopción de políticas BYOD, el 26% cite la preocupación por la seguridad como razón principal.
Cualquier política BYOD que se precie cubrirá estos elementos:
Los formuladores de las políticas deberán tener en cuenta las siguientes disposiciones para poder ofrecer las mejores opciones:
Disposiciones de privacidad: ¿cómo pueden las empresas equilibrar la protección de datos y la privacidad de los empleados con BYOD?
Qual è il modo migliore per definire metodi di gestione BYOD coerenti e sicuri? Qualunque regolamento di questa portata deve coinvolgere personale e azionisti. L’input dei dipendenti può essere ottenuto attraverso un’indagine, una solida base per la pianificazione dei regolamenti. Il personale dirigente, e quello dei reparti HR, IT, operazioni, finanza e sicurezza, devono essere in contatto, coinvolti e rappresentati all’interno di un team di gestione dei progetti BYOD. Questi reparti sono in grado di offrire importanti contributi. ¿Cuál es la mejor manera de diseñar prácticas BYOD coherentes y seguras? En la elaboración de cualquier política de esta envergadura deben participar tanto los empleados como las partes interesadas. La opinión de los empleados puede obtenerse a través de una encuesta, una base excelente para planificar la política. Los ejecutivos, RR.HH., operaciones de TI, finanzas y seguridad deben participar y estar representados en un equipo de gestión de proyectos BYOD. Estos departamentos tienen contribuciones que hacer.
Una vez que se ha enviado una encuesta y se han recibido las respuestas, los análisis beneficiosos que hay que hacer incluyen qué datos y aplicaciones son necesarios en los dispositivos de los empleados. Después de introducir la política terminada, la formación es una etapa vital del proceso. Los empleados de todos los niveles deben ser instruidos sobre el protocolo de manejo de datos, la resolución de problemas de los dispositivos, el procedimiento en caso de pérdida o robo de dispositivos, qué aplicaciones utilizar y las medidas antiphishing, así como una instrucción más amplia sobre la vigilancia frente a las ciberamenazas.
Existe la creencia generalizada de que los empleados sin formación en ciberseguridad son el mayor peligro para la integridad de los datos de la organización. En el 2014, el 87% de los responsables de TI creía que la mayor amenaza para las organizaciones eran los dispositivos móviles utilizados por empleados descuidados. En 2020, un sorprendente 96% de los ataques a dispositivos móviles utilizaban aplicaciones como portadoras. Esto se debe a que la gran mayoría de las aplicaciones, casi 4 de cada 5, incorporan bibliotecas de terceros que pueden crear vulnerabilidades.
¿Qué aplicaciones debería utilizar una empresa que aplica una política BYOD sólida? Según un estudio, los empleados utilizan cinco o más aplicaciones al día. Las organizaciones deberían incluir una plataforma de mensajería segura especializada, correo electrónico, CRM y cualquier otra aplicación que consideren que sus empleados van a necesitar. Asegúrese de que las aplicaciones que puedan suponer un riesgo estén explícitamente prohibidas.
Las organizaciones también deben contar con procedimientos específicos para los empleados que abandonan la empresa, sea cual sea el motivo. Cuando un empleado se marcha, la organización debe asegurarse de que todos los datos se eliminan de sus dispositivos y de que se retira cualquier acceso a las aplicaciones de la empresa. Sin embargo, esta obligación presenta muchas dificultades y a menudo se considera razón suficiente para abandonar las políticas BYOD y proporcionar sus propios dispositivos.
Una política es tan fuerte como la capacidad de una empresa para hacerla cumplir, lo que desafortunadamente requiere que haya consecuencias para aquellos que no puedan acatar la política. Cualquier política debe tener detalles específicos sobre el seguimiento, la medición y la aplicación de la responsabilidad distribuida para que todos los miembros del equipo sean conscientes. La falta de supervisión es uno de los principales problemas para la implantación del BYOD. Las empresas necesitan suficiente personal de apoyo informático para que los empleados cuenten, con apoyo y supervisión continuos.
Una vez asegurados los sistemas y protocolos, las organizaciones deben dar prioridad a la formación de los empleados. Para que un BYOD tenga éxito, es esencial inculcar a los empleados la importancia del uso correcto y de la higiene básica en seguridad de datos.
Las soluciones de seguridad que deben considerarse para su inclusión en una política BYOD incluyen:
Herramientas de supervisión de la ubicación de los datos y de los patrones de acceso a los mismos, para detectar comportamientos sospechosos como el acceso desde lugares inseguros o sospechosos (por ejemplo, Corea del Norte).
Un método para mejorar la seguridad de los sistemas BYOD consiste en proporcionar unidades flash USB encriptadas y SSDs encriptadas a los empleados. Los datos almacenados en estos dispositivos están mucho mejor protegidos que en un dispositivo normal, ya que resultan más económicos que proporcionar Smartphones o Tablets a toda la fuerza laboral y mucho más sencillos que guardar en contenedores todos los dispositivos que los empleados lleven consigo. Con un encriptado de calidad suficiente, un ladrón que consiga una unidad encriptada no podrá avanzar para acceder a datos privilegiados.
#KingstonIsWithYou #KingstonIronKey
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.