BYOD: Implicaciones en la seguridad
BYOD unido
al Cloud, se convierte en el binomio perfecto que va a permitir a las
organizaciones facilitar al empleado trabajar cuando y donde quiera. Como
ejemplo, existe un creciente número de aplicaciones y servicios gratuitos para
los dispositivos móviles personales (como por ejemplo Dropbox, SkyDrive o Google
Drive) que se están adoptando a un ritmo viral en la empresa y su uso desafía las normas establecidas y las políticas de seguridad.
Por ello debe encontrar mecanismos que le permitan gestionar adecuadamente la información que contienen los
dispositivos y su seguridad.
Adaptarse a
la tendencia BYOD implica la adaptación tanto de las infraestructuras TIC
corporativas como de las aplicaciones de negocio y la cultura del departamento
de TI. Algunas de las más serias implicaciones de seguridad que acarrea BYOD a
la organización son las siguientes:
La información de la empresa es más vulnerable: Con un solo
dispositivo que almacene información organizacional y personal, el reto está en
asegurar que la información organizacional esté protegida. No debe permitírsele
a los empleados usar sus dispositivos de almacenamiento en la red para evitar fugas
de información.
Si no se monitorea, un dispositivo cliente puede
“morir”:
La gente suele cambiar de dispositivos tan pronto como les sea posible, lo que
puede causar pérdida o robo de la información. Instalar un SW de seguridad en
tal dispositivo permite al administrador de TI monitorear su uso.
Mantenimiento y soporte: Existen
limitaciones para proveer soporte a diferentes tipos de dispositivos. La
mayoría de las aplicaciones no están diseñadas para dispositivos cliente. Pueden
usarse tecnologías IAM (identity and access management) que permitan el acceso
a las aplicaciones organizacionales a los usuarios finales privilegiados en
dispositivos móviles.
El acceso Wi-Fi desde muchos dispositivos puede
saturar la red: Muchos
dispositivos móviles no cuentan con puertos LAN por lo que el rendimiento de la
red inalámbrica se ve comprometido.
Bluetooth puede causar pérdida de la
información: Debido
a que Bluetooth fue hecho para comunicación punto-punto, no cuenta con ninguna
estructura de seguridad, así que cualquier conexión de Bluetooth puede ser
hackeada.
El uso de aplicaciones personales expone a
ataques troyanos: Oculto
en el código de aplicaciones móviles pueden haber troyanos, gusanos, virus y cualquier
otro tipo de malware que comprometa la seguridad de la red.
La seguridad física no debe ser ignorada: Si el
dispositivo del empleado es robado, información delicada puede caer en las
manos no deseadas. Debe proveerse a los empleados con SW que permita el borrado
y bloqueo remoto, de modo que en caso de robo, la información pueda ser
eliminada inmediatamente por el equipo de TI.
OPINIÓN
“Bring your
own device” es sin duda el sueño de muchos empleados y la pesadilla de muchos
administradores de TI ya que por un lado abre las puertas al tan solicitado “trabajar
donde quiera y cuando quiera” pero esto tiene grandes implicaciones para las
organizaciones a nivel de seguridad. Si se pensaba que mantener la seguridad
dentro de la organización es una tarea difícil, con mucha más razón deberá
hacerse un buen análisis antes de pensar implementar BYOD en nuestras
organizaciones. No es una tarea imposible, sin embargo implica un gran
compromiso tanto del equipo de TI como de los empleados.
Referencias
http://www.techweek.es/infraestructuras-tic/opinion/1011052003701/byod-cloud-binomio-perfecto.1.html
Estrategias
de seguridad de BYOD
1. Primero los empleados:
sensibilice
Elabore una política de uso
aceptable actual, comuníquela a los empleados y aplíquela. La ignorancia de un
empleado, su negligencia o insubordinación respecto de la seguridad puede
acarrear un riesgo mayor que un hacker.
2. Controle el acceso a la red
Instale un firewall, incorpore a
éste un sistema de prevención de intrusiones que inspeccione lo que entra y
debe actualizarse continuamente porque los riesgos de seguridad siempre están
cambiando. Se deben supervisar y ajustar constantemente todos los sistemas de
seguridad.
3. Brinde seguridad a las
aplicaciones en línea
La tecnología de seguridad en línea
ahora permite ir más allá del nivel de URL para adaptarse al contenido web que
se desea bloquear.
4. Proteja las conexiones Wi-Fi en
su sitio
Utilice redes VLAN para segmentar el
tráfico de dispositivos móviles. Considere un controlador de acceso a la red
que simplifica la autenticación de usuarios y dispositivos, independientemente
de que se trate del acceso a una red LAN inalámbrica, una red celular, una red
fija o una red virtual privada (VPN).
5. Use redes VPN para el acceso
desde cualquier lugar
Cuando los usuarios están en su casa,
en una cafetería o de viaje, una VPN puede proteger su conexión a la red. Para
simplificar las cosas, puede proporcionar a los usuarios una interfaz de VPN
estándar para todos sus dispositivos móviles.
6. Utilice software para la
administración de dispositivos móviles (MDM)
Para maximizar el cumplimiento de
las políticas de seguridad, implemente una aplicación MDM.
7. Active las funciones de seguridad
de los dispositivos
Con o sin
MDM, puede exigir que los dispositivos móviles que se conectan a la red tengan
activadas las funciones internas de seguridad, entre ellas, la protección de
pantalla, actualizaciones de software y las funciones de eliminación de datos a
distancia para los casos de robo o pérdida del dispositivo. En la política de
uso aceptable, aborde las cuestiones relacionadas con la propiedad de los datos
en los dispositivos.
No hay comentarios:
Publicar un comentario