El BYOD la pesadilla del responsable de seguridad

byod_strategy_1El fenómeno de utilizar los dispositivos personas (teléfonos, portátiles, tablets, etc.) en el ámbito del trabajo ha llegado para quedarse. En un entorno donde muchas veces el usuario tiene mejores dispositivos en el ámbito personal que en el profesional y, además, hoy en día gran parte de la actividad personal también se realiza a través de Internet conseguir que los usuarios de una organización utilicen diferentes dispositivos es muy complicado de conseguir, pero a la vez requiere de una reflexión muy profunda de la organización sobre cómo quiere orquestar este nuevo frente/oportunidad/ que se abre.

BYOD-Security-vs-ProductivityEl uso sin control de estos dispositivos para almacenar información sensible o para acceder a los servicios de Intranet puede convertirse en un quebradero de cabeza y en una fuente de incidencias de seguridad. Cada organización debe analizar su negocio, las necesidades de información y de acceso desde fuera de la organización, usuarios que deben tener este tipo de acceso, etc. Y a partir de este análisis decidir una política a aplicar a estos dispositivos y decidir cuál es la mejor opción tecnológica para controlar el uso de estos dispositivos tanto desde fuera de la organización, como desde dentro, aplicando el principio de proporcionalidad.

2174-caballo-de-troyaEn mi opinión los principales riesgos de su uso sin la aplicación de medidas es que el usuario mezcle la vida privada con la profesional e información o servicios que deberían quedar circunscritos al ámbito profesional se vean comprometidos por el uso en el ámbito personal. Otro riesgo es que si estos dispositivos no se mantienen adecuadamente pueden convertirse en un vector de ataque contra la organización, ya sea cuando se accede desde fuera o si cuando se está dentro de la organización se conectan estos dispositivos a la red corporativa como si fuera un dispositivo más, que sí que está bajo el control de la organización. Es decir, tenemos un caballo de Troya en potencia y que si nos comportamos por modas o de una forma naif podemos ser víctimas de ataques de una forma muy sencilla. Es como si dejáramos la puerta de nuestra casa abierta de par en par para que cualquier pudiera entrar.

4138818696_4caec3921c_b-100637344-primary_idgeVisto los problemas que nos puede traer el uso de los dispositivos personas en el ámbito profesional y teniendo en cuenta que es muy complicado pararlo, lo que hay que hacer es controlarlo y la mejor forma es buscar soluciones tecnológicas que permitan sobre un mismo dispositivo separar los dos mundos el privado y el personal. Cada vez más soluciones van orientadas a esta separación de los dos mundos y de esta forma permitirá hacer una mejor gestión de la seguridad de la organización y como responsable de seguridad no ser el que siempre dice NO.

Por último, el BYOD se vende como un ahorro. Yo no creo que sea un ahorro real, sino que puede ser una oportunidad de dar flexibilidad a la hora de trabajar y facilitar movilidad. Pero para ello se debe invertir en soluciones que no pongan en riesgo la organización por una necesidad impuesta desde fuera. ¿Qué será lo siguiente?… 

007byod

 


Suscribirse a comentarios Respuestas cerradas, se permiten trackback. |

Comentarios cerrados.


Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies