¿Utilizas dispositivos móviles en tu empresa? ¿Permites el acceso a la información corporativa de tu empresa desde dispositivos móviles no corporativos? ¿Has pensado cómo controlar el uso que tus empleados hacen de los datos de la empresa en sus móviles? Aquí te damos algunas pistas de cómo hacerlo de forma segura.
En nuestro dosier de Protección en movilidad y conexiones inalámbricas introducimos una forma de trabajar denominada BYOD (Bring Your Own Device), caracterizada por el hecho de permitir a los empleados la incorporación de sus dispositivos personales (portátiles, smartphones, tabletas) a la dinámica empresarial, utilizándolos a la vez como elementos corporativos y personales. Si bien tiene importantes ventajas, especialmente para aquellos empleados que usan mucho los servicios de movilidad de la compañía, puede tener sus riesgos.
Una de las mayores dificultades a la hora de implantar el BYOD es el gran esfuerzo técnico que implica adaptar todas las políticas de seguridad de la empresa a un escenario tan heterogéneo como es la tecnología del usuario. Además, el hecho de que el terminal pertenezca al empleado dificulta la instalación y correcta configuración de determinadas herramientas que ayuden a monitorizar el estado de seguridad del dispositivo.
Para empresas pequeñas o con pocos dispositivos móviles, bastaría con poner en práctica los siguientes consejos para la utilización segura de dispositivos móviles:
- Involucrar a los usuarios en la protección de sus propios dispositivos, tomando medidas destinadas a proteger los datos corporativos y personales como actualizar y configurar correctamente los dispositivos, utilizar contraseñas de acceso y desbloqueo, etc. Es algo que tanto a nivel personal como profesional es importante.
- Mantener una base de datos de usuarios, por ejemplo en una simple hoja de cálculo, y dispositivos autorizados a acceder a los recursos de la empresa.
- Tomar precauciones con el almacenamiento de datos de trabajo.
- Implementar medidas para el acceso seguro a la información utilizando mecanismos de cifrado de información y autenticación de usuarios.
- Modificar las políticas de seguridad de la empresa para que contemplen el uso de estos dispositivos.
Para empresas de mayor tamaño o que disponen de un gran número de dispositivos a gestionar, podemos optar por utilizar alguna de las siguientes soluciones o modalidades de gestión.
Soluciones de gestión
A fin de promover la utilización de dispositivos móviles en la empresa, y siempre pensando en mejorar la productividad de nuestros colaboradores, aparecen nuevas soluciones que favorecen la incorporación segura de las tecnologías de movilidad en el entorno de la compañía y facilitan la labor de TI.
- Soluciones de Gestión de Dispositivos Móviles o MDM (del inglés Mobile Device Management). Son sistemas para prevenir el acceso no autorizado a las aplicaciones de la compañía y a la información corporativa en estos dispositivos.
- Introducen medidas como la protección mediante contraseña, el cifrado del dispositivo y el borrado remoto.
- Al igual que con otros sistemas, las políticas de seguridad se pueden gestionar y forzar de forma centralizada, mediante el uso de los diferentes API (conjunto de herramientas diseñado para interactuar con los equipos) proporcionadas por los fabricantes.
- Además, la trasmisión de información entre el dispositivo móvil y la compañía siempre deberá estar cifrada, mediante VPN o HTTPS y, al ser posible, con un segundo factor de autenticación.
- la sincronización de estos dispositivos con otros equipos o dispositivos externos de almacenamiento como USB o discos duros externos,
- la sincronización con servicios de almacenamiento en la nube,
- los ficheros adjuntos de los correos electrónicos,
- los datos gestionados por las apps de los dispositivos.
Modalidades de trabajo basadas en BYOD: CYOD y COPE
Además de la forma de trabajar del BYOD, hay otra modalidad de trabajo para reducir los problemas de seguridad surgidos a raíz de la implantación de esta, que es el CYOD o Elige tu propio dispositivo (del inglés Choose Your Own Device).
La idea tras CYOD consiste en permitir a los empleados la opción de seleccionar un dispositivo previamente aprobado por la organización. Dicho dispositivo pasa a pertenecer al empleado, bien porque lo paguen ellos mismos o bien porque la empresa lo regale, por lo que podrá ser utilizado en su ámbito personal. De esta forma los colaboradores podrán elegir entre diferentes fabricantes y la empresa podrá mantener controlado el entorno de los dispositivos móviles, mejorando la seguridad y controlando el entorno de movilidad. Como contraprestación, la compañía debe hacerse cargo tanto de la compra del dispositivo como de las facturas telefónicas de los mismos.
Una variante del CYOD es Comprado por la empresa para uso Personal o COPE (del inglés Corporate Owned, Personally Enabled). Es similar al CYOD, pero el dispositivo sigue perteneciendo a la empresa, aunque su uso personal sigue permitido. La empresa tiene libertad para imponer alguna restricción al uso personal del dispositivo.
Conclusión
Tanto si ya has integrado tus dispositivos móviles en tu empresa, como si piensas hacerlo en un futuro, te invitamos a que lo hagas siempre con seguridad.
Dependiendo de los recursos materiales y económicos, tamaño y número de dispositivos móviles de tu empresa te aconsejamos que apliques los consejos anteriores, o que tengas en cuenta las distintas soluciones y modalidades de gestión que te hemos mostrado.
Estas formas de trabajar aportan grandes ventajas para la empresa y el trabajador, siempre que los dispositivos estén correctamente gestionados. ¡Protege tu empresa!
Source: Incorporación segura de dispositivos móviles a la empresa