Columna Scientia: Lanzan recomendaciones de seguridad para tendencia de BYOD

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Hemos hablado de las ventajas de la nueva tendencia corporativa BYOD ( Bring Your Own Device : “traiga su propio dispositivo”). Hoy abordaremos el tema de cómo proteger la información de la empresa cuando esta política de IT se ha implementado.

El Laboratorio de Investigación de ESET Latinoamérica publicó un documento con los retos de seguridad a los que se enfrenta una compañía ante esta tendencia. La empresa dio las siguientes recomendaciones para operaciones que adoptan BYOD.

Usar sistemas de autenticación para identificar quiénes ingresan y qué tipo de información utilizan. Esto con el propósito de analizar la cobertura y la capacidad que tienen las redes empresariales para permitir el ingreso de dispositivos ajenos.

Configurar de manera correcta el acceso inalámbrico. Por ejemplo, garantizar la seguridad del uso de las redes virtuales privadas (Virtual Private Network, VPN).

Gestionar derechos y funciones para que solamente el personal con permisos específicos tenga acceso a determinados módulos o áreas dentro de la empresa.

Controlar y auditar el tráfico BYOD de los distintos dispositivos de cada usuario.

Analizar los dispositivos de las distintas marcas comerciales para saber cuáles son los más adecuados para el personal de la compañía.

Tener reglamentos de seguridad internos claros, que digan cuáles dispositivos pueden ingresar a la información de la empresa y que especifiquen la forma cómo llevan a cabo estos accesos.

Velar para que todos los dispositivos tengan soluciones de seguridad proactivas que prevengan la entrada de virus y otros códigos maliciosos que infecten datos.

Mantener un programa de capacitación y difusión de información para que el recurso humano conozca los riesgos a los que se ven expuestos sus equipos y la información de la empresa. Además, tener políticas de contingencia para estos casos.