Martes, 08 Septiembre 2015 11:27

10 best practices para las políticas BYOD

Ahora muchas empresas permiten a los usuarios acceder a los recursos corporativos a través de sus dispositivos móviles personales. Según una encuesta global de Gartner, realizada a los CIO, para 2016 casi el 40% de las compañías requerirá que los empleados aporten sus propios dispositivos móviles.

Aunque la modalidad Bring Your Own Device (BYOD, por sus siglas en inglés) reduce el costo organizacional de proveer dispositivos dedicados a cada empleado y brinda flexibilidad y opciones a los trabajadores, también introduce riesgos de seguridad a la organización, como dispositivos no protegidos que acceden y almacenan información de negocios. También significa un gasto adicional para IT, porque deben manejar múltiples dispositivos con diversas plataformas y configuraciones para garantizar el cumplimiento. Un gran número de proveedores ofrece herramientas de clase empresarial para el manejo de usuarios en la modalidad BYOD. Pero el simple hecho de adoptar cualquier herramienta relevante no resuelve el problema de seguridad: las organizaciones también necesitan formular políticas sólidas para el uso de dispositivos personales y asegurarse de que sean ejecutadas de forma apropiada. Éstas son algunas de las mejores prácticas para preparar políticas BYOD para su organización:

  1. Determine los requisitos organizacionales: Mientras adopta BYOD considere la cultura de trabajo en la organización, los hábitos de usuarios móviles e incluso las leyes aplicables para hacer frente a aspectos legales. Piense en los escenarios donde los usuarios prefieren tener acceso a datos corporativos en dispositivos personales y hábitos comunes de usuarios cuando acceden a datos confidenciales. Por ejemplo, un gerente de ventas podría preferir descargar los pedidos en una tableta, en lugar de ir cargando una laptop. Identificar este tipo de requisitos o restricciones organizacionales puede ayudar a construir una estructura estándar para la adopción de BYOD en las organizaciones.
  2. Las políticas deben ser para todos: Diferentes roles de los usuarios tienen diferentes niveles de controles y permisos de acceso, lo que implica que se deben definir los lineamientos y el ámbito de acceso apropiados para cada rol del usuario. A menudo sucede que la alta administración simplemente no está presente en la lista y se le otorgan todos los privilegios. Las políticas para el manejo de dispositivos personales se deben aplicar a todos los roles del usuario, incluso si se les otorgan privilegios de súper usuarios, lo que también se debe destacar de forma específica en el documento de las políticas.
  3. Políticas con las que todos están de acuerdo: Cuando se formulan las políticas, un consentimiento de todos los departamentos clave podría ayudar a evitar conflictos más adelante. En caso de que algún departamento específico tenga solicitudes o recomendaciones especiales, éstas se deben contemplar de manera apropiada.
  4. 4.-Restricción de recursos y aplicaciones móviles: Para proteger la información guardada en los dispositivos móviles, el primer nivel de defensa es el cifrado de datos o las restricciones de acceso basadas en contraseña. Además de eso existen otras formas en las que la información puede quedar comprometida desde dentro del mismo dispositivo móvil. Es posible que aplicaciones maliciosas intenten apoderarse y robar información mientras se utilizan las apps de negocios. Por ejemplo, quizá graben conversaciones mientras se lleva a cabo alguna reunión o conferencia. Para tales escenarios, es posible que se requieran políticas para restringir recursos móviles como la cámara y el micrófono.
  5. Límites de uso: A menudo se dan casos en los que las organizaciones necesitan imponer algunas restricciones sobre el uso de dispositivos móviles. Se pueden dar en términos de límites para el acceso a datos o quizá en relación con el uso de algún sitio o aplicación inapropiados. La adición de estas restricciones al documento de políticas ayuda a definir las expectativas correctas de los usuarios.
  6. Segregación de datos personales: Los dispositivos personales están repletos de muchos archivos personales, aplicaciones, mensajes y otros datos. Cuando estos dispositivos móviles están conectados a redes organizacionales, los administradores suelen obtener acceso total a ellos. Las políticas para la segregación de datos personales que residen en dispositivos deben ser claramente definidas e implementadas para proteger la privacidad de los usuarios.
  7. Monitoreo del cumplimiento en tiempo real: Muchas herramientas de manejo de dispositivos móviles (MDM) ofrecen capacidades para realizar monitoreo en tiempo real de los dispositivos móviles cuando se utilizan en los entornos organizacionales. Estas herramientas garantizan que se envíen notificaciones a los administradores apenas algunas políticas sean violentadas de modo que se puedan seguir las acciones pertinentes.
  8. Filtración de información debido al robo o pérdida de dispositivos: Cuando se pierde o es robado algún dispositivo móvil personal, las organizaciones suelen perder el control sobre la información almacenada. Para evitar este tipo de situaciones, asegúrese de tener provisiones de bloqueo o eliminación remotos, que se pueden activar a través de algunas herramientas MDM y defina las políticas acorde a este procedimiento.
  9. Localice el dispositivo: Las políticas basadas en geolocalización o geoprotección pueden ayudar a rastrear empleados remotos y restringir su acceso a información corporativa desde fuera de algún área geográfica predefinida.
  10. Respaldo de datos corporativos: También es esencial realizar un respaldo regular y programado de la información de negocios que reside en dispositivos móviles. En caso de que se elimine el contenido de un dispositivo porque se perdió o fue robado, el trabajo de un empleado se puede recuperar sin que se pierda información importante.
Last modified on Martes, 16 Agosto 2016 12:12