Documento Guia Byod W
Transcript of Documento Guia Byod W
-
8/12/2019 Documento Guia Byod W
1/15
BYOD - Retos de seguridad
-
8/12/2019 Documento Guia Byod W
2/15
NDICE
I
Q BYOD?
D
U
C
R
G
T
M
G
E
8
C
Haga clic en cada uno de los items del indice para acceder directamente a la pagina correspondiente.
-
8/12/2019 Documento Guia Byod W
3/15
INTRODUCCIN
A raz del gran crecimiento que experimentaron los disposi vos m -viles, se pudo observar cmo los usuarios aprovechan caracters -
cas como su portabilidad y las facilidades de conexin para u lizarlos
como una herramienta de trabajo. Esto se debe principalmente al
crecimiento y las innovaciones que brindan las redes sociales y las
tecnologas de conec vidad.
Esta nueva forma de trabajar, plantea una serie de oportunidades y
riesgos para las empresas. Por lo tanto, es necesario aprovechar lasventajas y a su vez tomar todas las medidas preven vas necesarias
para garan zar la proteccin de la informacin corpora va.
-
8/12/2019 Documento Guia Byod W
4/15
QU ES BYOD?
La convergencia en el uso y aprovechamiento de todas estas caracte -rs cas ha hecho que se consolide lo que se conoce como tendencia
BYOD: Bring Your Own Device, que signi ca la incorporacin de dis -
posi vos tecnolgicos de los empleados en el mbito laboral para
cumplir con las tareas profesionales.
-
8/12/2019 Documento Guia Byod W
5/15
Si bien no se suele incluir formalmente en esta tendencia a los disposi vos de almacenamiento USB, s aparecen como los disposi vos
personales predilectos para el intercambio y almacenamiento de informacin del trabajo.
1: Encuesta realizada por ESET La noamrica en agosto 2012; par ciparon 278 personas.
DISPOSITIVOS MS UTILIZADOS1
82.2 % 55 %
17.8 %
25 %
83.3 %
COMPUTADORAPORTTIL
SMARTPHONE
REPRODUCTORESDE MSICA
TABLETS
USB
-
8/12/2019 Documento Guia Byod W
6/15
USOS DE LOSDISPOSITIVOS MVILES
2
Dado que los empleados llevan sus disposi vos personales a la o ci -
na, adems de darles un uso personal, lo ms usual es que los u licen
para la revisin del correo electrnico corpora vo y como apoyo a las
tareas del trabajo.
A esto se suma que para poder acceder a la informacin corpora -
va desde sus disposi vos personales, los empleados u lizan en su
mayora las redes WiFi que ene la empresa. Adems, el hecho demanipular este po de informacin permite que sea almacenada en
los disposi vos personales, y en general no se enen en cuenta las
precauciones necesarias para eliminarla.
Finalmente, al ser un disposi vo personal no suele contar con contro -
les como el cifrado de la informacin, una medida de seguridad que
puede llegar a evitar que caiga en manos incorrectas si el disposi vo
se extrava o es robado.
2: Encuesta realizada por ESET La noamrica en agosto 2012; par ciparon 278 personas
-
8/12/2019 Documento Guia Byod W
7/15
-
8/12/2019 Documento Guia Byod W
8/15
RETOS YOPORTUNIDADES
Como se mencion anteriormente, la adopcin de BYOD implica un
cambio en la forma de ges onar la seguridad de la informacin en
una amplia variedad de disposi vos, aplicaciones y sistemas opera -
vos. Este punto involucra una nueva forma de ges onar la seguri -
dad, que puede representar incrementos en la produc vidad de los
empleados de las compaas, con mayores cuidados en el acceso y
manipulacin de la informacin.
-
8/12/2019 Documento Guia Byod W
9/15
GESTIONAR LOSRIESGOS
Los anlisis de riesgos deben par r de la clasi cacin de la informa -
cin con el obje vo de establecer, por ejemplo, cules son los datos
sensibles que requieren mayores niveles de proteccin; a qu infor -
macin se puede acceder desde disposi vos personales; a cul por
fuera de la red de la empresa; y a cul debe restringirse el acceso
total.
Con estos datos se lograr establecer cules son las medidas de con -
trol ms adecuadas para garan zar la seguridad de la informacin,
ya sean de po tecnolgico o a nivel de estructura y procedimientos.
Toda esta ges n de riesgos debe estar complementada con un ade -
cuado plan de educacin para que todos los empleados conozcan las
implicaciones del uso de sus disposi vos personales, los riesgos a los
que estn expuestos y las medidas de seguridad que deben tener en
cuenta.
-
8/12/2019 Documento Guia Byod W
10/15
TELETRABAJO
A raz de la posibilidad de manejar informacin laboral en disposi -
vos personales, nacieron tendencias como el homeworking, es decir,
la posibilidad de trabajar desde el hogar y a travs de un equipo per -
sonal, enen un impulso importante. Esta cues n implica que las
empresas contemplen diversos panoramas, como la manipulacin de
informacin laboral en disposi vos que pueden no estn protegidos
adecuadamente.
Si bien esta tendencia permite ahorrar costos opera vos para las em -
presas y brindar un mejor ambiente a los empleados, es necesario
que consideren opciones para que los usuarios tengan sus disposi -
vos protegidos con una solucin de seguridad y con las aplicaciones
actualizadas para prevenir infecciones.
-
8/12/2019 Documento Guia Byod W
11/15
MANEJO DE LAINFORMACIN
Si el empleado manipula informacin de la empresa en su disposi vo
personal, debe estar claro qu pasar con ella una vez terminada la
relacin contractual, ya que es muy complicado tener la seguridad de
que la informacin ser eliminada.
Las acciones de control en estos casos pueden apoyarse en aspectos
contractuales, como la rma de acuerdos de con dencialidad o me -
didas ms estrictas en relacin al po de informacin que se pueda
descargar y almacenar en disposi vos personales.
-
8/12/2019 Documento Guia Byod W
12/15
GESTIN DE APLICACIONES Y
DISPOSITIVOSEl reto para las organizaciones es garan zar que los disposi vos, a
travs de los cuales se accede a la informacin, cuenten con aplica -
ciones seguras que no pongan en peligro la integridad de la informa -
cin.
Adems, el rea encargada de la seguridad de la de informacin den -
tro de la empresa debe tener pol cas de nidas que permitan espe -
ci car el uso que los empleados le pueden dar a los recursos de la
empresa a travs de sus disposi vos personales. De esta manera, se
logra controlar y ges onar los recursos de red, pues estos se convier -
ten en un punto de falla que podran permi r la intrusin ilegal a los
sistemas de la compaa.
-
8/12/2019 Documento Guia Byod W
13/15
ELEGIR EL CAMINO A SEGUIR
Ms all de si nalmente se adopte o no el BYOD en la organizacin,
lo ms coherente es que las organizaciones se preocupen por tomar
una postura ya que este tema es una realidad tangible. Lo ms peli -
groso y riesgoso es adoptar una posicin indiferente.
Se debe de nir explcitamente si se permi r o no el uso de disposi -
vos personales con nes laborales.
Si se decide adoptar el BYOD, resulta necesaria una ges n adecuada
de los equipos a n de que se u lice la informacin de acuerdo a lo
previsto en las pol cas establecidas por la empresa.
En caso contrario, la empresa debe implementar los controles nece -
sarios para que desde ningn disposi vo externo se pueda acceder a
la informacin corpora va.
-
8/12/2019 Documento Guia Byod W
14/15
8 LINEAMIENTOS DE SEGURIDAD
ASEGURAR LAS REDES DE ACCESOAnalizar la capacidad y la cobertura que enen las redescorpora vas para permi r el acceso de disposi vos diferen -tes a los de la empresa, u lizando sistemas de auten ca -cin que permitan iden car quin accede y qu po deinformacin manipula.
PROTEGER LAS CONEXIONES WIFIEl acceso a travs de conexiones WiFi debe ser correc -tamente con gurado, por ejemplo con el uso de VPN,para garan zar la seguridad de la informacin.
GESTIONAR ROLESEl acceso a la informacin debe ser restringido de formaque se garan ce que solo podrn acceder a la informacinaquellas personas que realmente estn habilitadas paraello.
MONITOREAR EL TRFICO BYODEl tr co de disposi vos BYOD debera ser claramenteiden cable y contar con un control estricto.
ELEGIR DISPOSITIVOSTeniendo en cuenta la amplia variedad de disposi vos en elmercado, es prudente hacer un anlisis de para saber cu -les son los ms adecuados para manejar la informacin dela empresa.
REDACTAR UNA POLTICA DE SEGURIDADA raz de la diversidad de disposi vos y aplicaciones quese pueden manejar, es necesario redactar una pol caque aclare qu disposi vos pueden acceder a la infor -macin corpora va.
PROTEGER CONTRA CDIGOS MALICIOSOSPara garan zar que ningn cdigo malicioso afecte los da -tos, todos los disposi vos personales deberan contar consoluciones de seguridad que detecten proac vamente estepo de amenazas.
CONCIENTIZAR A LOS EMPLEADOSLa educacin debe ser un pilar importante para quetodos los usuarios sean conscientes de los riesgos a loscuales pueden verse expuestos y cules son los cuida -dos que deben tener al ingresar disposi vos ajenos a lacompaa.
5
4
2
8
6
1
3 P
7
-
8/12/2019 Documento Guia Byod W
15/15
Como hemos visto, cuando se habla de BYOD se hace referencia a
una tendencia consolidada y ante la cual las empresas deben hacer
un anlisis de riesgos para tomar una posicin al respecto. La adop -
cin de esta tendencia puede traer grandes bene cios relaciona -
dos con la disminucin de gastos en infraestructura, la comodidad
de los empleados para el manejo de la informacin y por tanto el
incremento de la produc vidad. No obstante, la empresa enfrenta
| . - . |
CONCLUSIN
SI DESEAN CONOCER MS EN PROFUNDIDAD SOBRE ESTA TEMTICA, LOS INVITAMOS A QUE LEAN EL WHITEPAPERSEGURIDAD EN BYOD ESCRITA POR LOS ESPECIALISTAS EN SEGURIDAD DE ESET LATINOAMRICA
nuevas amenazas que deben ser ges onadas, las principales y qui -
zs las ms preocupantes, son la fuga y el acceso no autorizado a
la informacin.
Para enfrentar estos retos, las empresas deberan realizar una com -
binacin entre pol cas claras para el manejo de la informacin y
el uso de herramientas adecuadas que permitan la ges n de la
seguridad de la misma, sin dejar de lado la educacin de los em -
pleados para que conozcan los riesgos y sepan cmo enfrentarlos.
@ESETLA/ESETLA/ESET LATINOAMRICA
http://www.eset-la.com/centro-amenazas/articulo/seguridad-en-byod/2857https://twitter.com/ESETLAhttps://www.facebook.com/ESETLAhttps://www.linkedin.com/company/eset-latinoamericahttps://www.linkedin.com/company/eset-latinoamericahttps://www.facebook.com/ESETLAhttps://twitter.com/ESETLAhttp://www.eset-la.com/centro-amenazas/articulo/seguridad-en-byod/2857