Cómo enfrentar el reto del BYOD

Cómo enfrentar el reto del BYOD y HomeOffice

Publicado el: 14 de diciembre de 2018|Categorías: Artículos|Etiquetas: , , |

La constante evolución y dinamismo de los negocios, implica que las empresas proporcionen a su fuerza laboral las herramientas necesarias para mantener sus niveles de productividad al máximo, sin importar donde se encuentran y qué dispositivo utilizan, así como desplegar medidas de control que permitan monitorear y proteger su actividad. Y aunque es un hecho que muchas empresas siguen sin adoptar las nuevas herramientas de comunicación y colaboración, tarde o temprano tendrán que evaluar su utilización para ser más eficientes, reducir sus costos y no quedarse en el camino. Poco a poco, las empresas se han dado cuenta de las ventajas de contar con usuarios móviles, brindándoles laptops, tabletas y smartphones para trabajar, y en otros casos permitiendo que los mismos usuarios utilicen sus dispositivos personales para conectarse a los recursos de la empresa ya sea de manera local o remota (home office).
Sin embargo, esto trae consigo nuevos retos para mantener un entorno seguro tanto para los empleados como para proteger la información de las organizaciones y prevenir fuga de datos sensibles. El incremento en el número de dispositivos conectados a los recursos de la empresa deriva en nuevos puntos de vulnerabilidad mientras que los ciberataques suelen ser cada vez más frecuentes y sofisticados.
Asimismo, la proliferación de dispositivos IoT utilizados para monitorear el trabajo de sucursales o usuarios remotos supone nuevas amenazas a las infraestructuras. Las vulnerabilidades de seguridad dirigidas a dispositivos IoT como cámaras, controles de acceso, sistemas de alarmas, puntos de venta, robots industriales, etc. encabezan las listas de ataques durante los últimos meses de acuerdo a los reportes de diversos fabricantes. De 2016 a 2017 se incrementaron en un 600% los ataques hacia IoT.
Lo que veíamos hace algunas décadas como ciencia ficción en las salas de cine, empieza a materializarse con el aumento de los ataques de IoT al crearse un enjambre de botnets conformados por dispositivos secuestrados, usados para lanzar ataques de denegación de servicio distribuido de mayor tamaño. Ya tuvimos una experiencia con el ataque de Mirai a Dyn, que afectó una parte importante del Internet a nivel mundial en octubre de 2016.
Toda estrategia para brindar movilidad debe estar sustentada con una política de seguridad sin que represente otro dolor de cabeza para el administrador de la red. Debe ser fácil de implementar y monitorear, permitiendo automatizar la aplicación de políticas de seguridad según el perfil del usuario con mecanismos tales como firewall, navegación segura, encriptación, borrado remoto y geofencing.

¿Cómo enfrentar el reto del BYOD?

Existen diversas soluciones en el mercado que cumplen con lo anterior y son conocidas como MDM (Mobile Device Management), las cuales garantizan la posibilidad de trabajar desde cualquier lugar en un entorno seguro para la empresa permitiendo al usuario una administración más productiva de su tiempo.
Las pequeñas empresas han carecido históricamente de las capacidades de seguridad que se encuentran a menudo en los grandes corporativos, principalmente debido a los altos costos y a la complejidad. Sin embargo, estas soluciones hoy en día están al alcance de las empresas de cualquier tamaño a través de una suscripción mensual y basadas en la nube.
La experiencia nos ha enseñado que nunca será suficiente contar solamente con las herramientas adecuadas, es necesario complementarlas con políticas y procedimientos, así como una adecuada concientización de los usuarios quienes siguen siendo el eslabón más frágil de las organizaciones.
A través de una buena planeación, aplicando las medidas de seguridad de manera adecuada y manteniendo una constante educación a los usuarios, se pueden garantizar resultados óptimos con estas nuevas formas de trabajar.
Artículo publicado en la Revista TNE, Junio de 2018.
Escrito por Abel Garza, CEO, Quanti Solutions

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal