¿Has pensado en incorporar tus dispositivos móviles personales a la dinámica de la empresa?

Fecha de publicación 03/04/2017
Autor
INCIBE (INCIBE)
¿Has pensado en incorporar tus dispositivos móviles personales a la dinámica de la empresa?

¿Utilizas dispositivos móviles en tu empresa? ¿Has pensado en incorporar tus dispositivos móviles personales a la dinámica de la empresa? ¿Ya los estás usando? ¿Sabes cómo utilizarlos con seguridad?

La mayoría de las empresas trabajan con información confidencial que manejan desde todo tipo de equipos y dispositivos como ordenadores, portátiles, tabletas, teléfonos móviles, etc. Estos dispositivos pueden ser utilizados tanto dentro del entorno corporativo como fuera de él, aprovechando los avances tecnológicos que han hecho posibles mejoras en su funcionalidad y conectividad.

En los últimos tiempos, se está extendiendo entre las empresas una forma de trabajo, que consiste en permitir a los empleados la utilización de sus dispositivos móviles personales para acceder y utilizar los recursos internos de la empresa, tanto desde dentro como desde fuera de la protección de la red privada corporativa. De esta forma, los usuarios hacen un uso mixto (personal y laboral) de sus propios dispositivos personales. Es lo que se conoce como BYOD (por sus iniciales en inglés, Bring Your Own Device, tráete tu propio dispositivo).

Es una forma de trabajar que aporta grandes beneficios, como el ahorro económico o la flexibilidad, pero que también trae consigo una serie de riesgos importantes para la seguridad de la empresa (como te contábamos en esta infografía). A la hora de implantar esta forma de trabajo, tendremos que considerar:

  • la pérdida o robo de información,
  • el mal uso que se pueda hacer de los dispositivos,
  • el robo de dispositivos,
  • el robo de credenciales,
  • la utilización de sistemas de conexión no seguros, etc.

Al permitir utilizar este tipo de dispositivos, debemos establecer una serie de medidas que nos ayuden a paliar los efectos derivados de los riesgos a los que nos enfrentamos. Medidas que podemos dividir en tres líneas de acción:

  • Protección de la información. Debemos proteger el activo más importante de nuestras empresas. Para ello:
    • controlaremos la instalación de aplicaciones, y los permisos de estas sobre la información a la que puedan acceder;
    • realizaremos un cifrado de los dispositivos para que la información solo sea legible para las personas autorizadas;
    • realizaremos copias de seguridad de la información de manera regular;
    • y utilizaremos un sistema de almacenamiento en la nube para sincronizar datos y no perder información al compartirla con otros dispositivos.
  • Configuración de los dispositivos. Debemos asegurar, en todo momento, la integridad de los dispositivos y la confidencialidad de las comunicaciones. De este modo minimizaremos los riesgos derivados del robo de las credenciales de acceso o de la desaparición de los dispositivos.
  • Protección de la conexión a redes inalámbricas. Debemos tener en cuenta también, la seguridad de las comunicaciones realizadas entre los dispositivos móviles y los recursos internos de la empresa, asegurando en todo momento la confidencialidad de los datos. Especialmente, cuando hagamos uso de redes ajenas a la empresa que no sean seguras.

Hoy te presentamos la guía «Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario». En ella, tratamos de detallar los riesgos de la utilización de estos dispositivos en el entorno corporativo, así como mostrar las medidas de seguridad que debemos tomar para que la información que contienen esté segura en todo momento.

¡Protege tu empresa! ¡Protege tu información! ¡Asegura tu movilidad!

 

Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario