CREAR, IMPLEMENTAR Y PROTEGER: Tres pasos para proteger su negocio en la era de BYOD

Publicado el 31 Ago 2013

esq1

CREAR, IMPLEMENTAR Y PROTEGER
Tres pasos para proteger su negocio en la era de BYOD

Que los empleados usen sus propios notebooks, teléfonos inteligentes y tablets para tener acceso a la información del trabajo ya es una realidad en el entorno corporativo. Sin embargo, como estos dispositivos no son provistos por las empresas, muchos departamentos de TI no tienen idea de cuántos están accediendo a la red, qué aplicaciones se están utilizando y cuánto ancho de banda se está consumiendo. Tomar el control de esto es esencial para proteger los recursos/IP de la compañía.

Max GrosslingDe acuerdo con un reciente estudio del Pew Research Center’s Internet & American Life Project, un 56% de los adultos en Estados Unidos tiene hoy un teléfono inteligente. Esta es la primera vez que los usuarios de smartphones han superado a los usuarios de teléfonos tradicionales y esto se traducirá en un mayor número de aparatos inteligentes en el entorno de red. Entonces, ¿qué impacto tiene en su negocio la afluencia de dispositivos inteligentes?

El “Reporte de la Fuerza de Trabajo Móvil iPass”, liberado en junio de 2013, revela que 62% de los trabajadores móviles está utilizando dispositivos personales para la productividad profesional. Esto significa que cada vez más consumidores están llevando su aparato inteligente a la oficina. La creciente cantidad de teléfonos inteligentes también se traduce en consideraciones de ancho de banda adicional para TI. “Al igual que los laptops entregados por la compañía, los dispositivos móviles se utilizan en el trabajo para actividades recreativas; sin embargo, debido a que estos dispositivos no son provistos por las empresas, muchos departamentos de TI no tienen idea de cuántos están accediendo a la red, qué aplicaciones se están utilizando y cuánto ancho de banda se está consumiendo. Finalmente, muchos de estos nuevos dispositivos están teniendo acceso a los datos”, explica Max Grossling, Gerente Senior de Programas Técnicos de Websense.

Tomando el control

Una encuesta dada a conocer por la asociación inalámbrica CTIA y llevada a cabo por Harris Interactive, descubrió que a pesar de la política de la compañía respecto al uso de dispositivos personales, los empleados están usando sus propios notebooks, teléfonos inteligentes y tablets para tener acceso a la información del trabajo. Los cinco principales sistemas de información o aplicaciones a los que tienen acceso los empleados son las cuentas de correo electrónico, los calendarios, las bases de datos, las aplicaciones de la compañía y los directorios.

“Los departamentos de TI necesitan tomar el control de aquello que está sucediendo para proteger los recursos/IP de la compañía. Los equipos pueden desarrollar y ejecutar una estrategia para permitir una mezcla de dispositivos corporativos y de propiedad personal en la red, mientras que implementan controles que garanticen la seguridad de los datos y de la red”, agrega el ejecutivo.

A continuación, el profesional recomienda tres pasos necesario para asegurar la protección de los datos de la organización al tiempo que se resguarda la privacidad de la información personal del usuario en un dispositivo móvil:

1. Crear y publicar una política mó-vil corporativa (utilizar un kit de Política de Uso Aceptable -PUA- para comenzar).

2. Implementar una solución de administración de dispositivos móviles (MDM). Este es un buen primer paso para poder administrar varios dispositivos en la infraestructura corporativa.

3. Proteger su fuerza de trabajo móvil contra las amenazas avanzadas con una solución de seguridad completa que proteja a los usuarios y a la red corporativa contra los enlaces maliciosos, los ataques web, las explotaciones y más.

A medida que la fuerza de trabajo móvil sigue creciendo, las compañías necesitan implantar las mismas protecciones que han implementado para sus redes corporativas y ampliarlas a su equipo móvil. Otras consideraciones incluyen el equilibrio que necesita lograrse entre asegurar la confidencialidad de la propiedad privada de un individuo (por ejemplo fotos y música) mientras protege los recursos corporativos.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3