Buscar
Cerrar este cuadro de búsqueda.

¿Cómo afectan a las empresas los entornos BYOD?

trendmicroTrend Micro presenta la “Guía sobre Consumerización y BYOD para Pymes” con prácticos consejos para que estas empresas puedan poner en marcha sencillas políticas de seguridad de cara a mantener su información a salvo mientras los empleados se conectan a la red corporativa con sus dispositivos móviles para trabajar.

Actualmente, todo el mundo habla del fenómeno de la consumerización de las TI y BYOD, pero ¿por qué debería afectar a una empresa y cuáles son los riesgos de seguridad? Trend Micro ha elaborado una guía, breve y fácil de entender, pensada para ofrecer toda la información necesaria de cara a tomar una decisión informada sobre qué hacer en estos casos a continuación.

El lugar de trabajo está experimentando cambios a una velocidad de vértigo. Alentado por las expectativas de evolución y por la revolución en las tecnologías de consumo, los trabajadores de hoy esperan poder utilizar en la oficina el mismo smartphone, tablet, cuenta de correo electrónico o redes sociales que utilizan en su domicilio. Mientras que esto puede proporcionar grandes beneficios en relación a la productividad, ahorros de costes y, en términos generales, hacer que el personal se sienta más feliz y cómodo trabajando, es importante saber gestionar correctamente este fenómeno para evitar cualquier fallo de seguridad.

BYOD

Estamos experimentando una revolución móvil. A nivel mundial se vendieron más smartphones que PCs en el último trimestre de 2011, según Canalys, y Android e iOS se han convertido en las plataformas líderes. Su cuota de mercado combinada pasó del 54% en el primer trimestre de 2011 a la friolera del 82% a principios de 2012, con Android al frente con una cuota del 59% en comparación con iOS, que obtuvo el 23%. Lamentablemente, estas plataformas no están diseñadas para proteger los datos de la misma forma que la veterana BlackBerry.

Los riesgos:

  • En un reciente y exhaustivo informe de Trend Micro que analiza las plataformas móviles más importantes, y en el que se concede una puntuación media en base a 12 atributos, BlackBerry obtuvo el máximo porcentaje de calificación, con 2,89%, seguido de iOS5 (1,7%), Windows Phone 7.5 (1,61%) y, finalmente, Android v2.3 (1,37%).
  • Dada su gran popularidad entre los usuarios y las débiles credenciales de seguridad, Android representa el mayor riesgo en cuanto a móviles para la empresa.
  • Los principales riesgos para smartphones y tablets proceden de la descarga de malware oculto en aplicaciones legítimas. Este es un riesgo menor para los usuarios de iOS, puesto que todas las aplicaciones son examinadas rigurosamente antes de aceptarse en App Store, pero esto es mucho más difícil para Android dado que se trata de un sistema más abierto.
  • También existe el riesgo de que un usuario acceda a un enlace malicioso, o abrir un archivo adjunto malicioso en su móvil y, al no estar protegido, se infecte.

Al igual que en el mundo del PC, los criminales crean malware para robar información de valor, convertir al dispositivo en parte de una botnet o ganar dinero de otras formas, tales como llamadas a números de tarificación especial. Si en su compañía existen empleados que se conectan a la red de la empresa desde sus dispositivos, merece la pena crear una política sencilla para que los usuarios protejan sus datos corporativos. 

Esta política debería incluir los siguientes aspectos: 

  •         Utilizar un PIN/contraseña/escáner de huella digital para bloquear el dispositivo con el fin de proteger los datos en caso de robo.
  •         No descargar ninguna aplicación sin permiso, o visitar app stores que no sean oficiales o de terceros
  •         No liberar el teléfono, ya que puede exponerlo a riesgos de seguridad

Para ayudar a reforzar esta política, deben considerarse estos factores: 

·         Contar con un software de seguridad para el dispositivo, especialmente uno que permita gestionar todos los dispositivos de la compañía.

·         El software de gestión de dispositivos móviles puede ayudar también a mejorar y ofrecer seguridad adicional, como por ejemplo, limpieza remota de un dispositivo en caso de pérdida o robo o aplicar cifrado a los datos. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

ÚLTIMOS POSTS

ÚLTIMOS POSTS

PUEDE INTERESARTE

¿CONECTAMOS?

POSTS MÁS COMENTADOS

Scroll al inicio
Email:*
Nombre:*
Apellidos:*
Empresa:*
Cargo:
Sector:
Teléfono:
Dirección postal:

Rellenar si se quiere recibir la revista física.
Acepto recibir la newsletter y comunicaciones de Ecommerce News conforme a la Política de Privacidad:
Acepto recibir comunicaciones comerciales de terceros: