La seguridad en las políticas BYOD

El objetivo prioritario de las compañías para 2018

15 Ene 2018
BYOD byod bring your own device

La respuesta a la pregunta con quién pasamos más tiempo probablemente no sea quién sino qué. Estamos enganchados al móvil, y España es, ni más ni menos, el 5º país del mundo que más tiempo pasa con este tipo de dispositivo. Unas dos horas y once minutos de media al día que empleamos principalmente en el uso de aplicaciones, según el último informe realizado por Statista.

Lo que muchas veces desconocemos es el manejo que la app hace de nuestra información, puesto que una vez que consentimos el acceso a nuestra información personal, la aplicación tendrá la posibilidad de compartirla con otras empresas terceras. Por ello no es de extrañar que la seguridad se haya convertido en la prioridad de millones de compañías que realizan un uso intensivo de los datos. La principal decisión, que inquieta a estas, es si apostar o no por una política BYOD.

Una decisión compleja, ya que invertir en dispositivos móviles implica un gasto no siempre fácil de soportar, pero que conlleva también una inversión en seguridad corporativa. Mientras que decantarse por el ‘bring your own device’ es ahorrar dinero en hardware, pero tener que destinarlo a reforzar la seguridad, ya que un dispositivo que el trabajador utilice tanto para lo personal como para lo profesional, supone una serie de riesgos y problemáticas a las que hay que dar respuesta.

En este artículo vamos a dar algunas claves sobre cómo aplicar las políticas BYOD en la empresa de forma segura y eficaz.

Las políticas BYOD

El uso del móvil forma parte de nuestra vida diaria como ciudadanos, pero también de nuestra rutina dentro de la empresa. Por ello, muchas compañías han optado por políticas BYOD, acelerando su proceso de digitalización sin incurrir en unos gastos iniciales tan elevados.

Sin embargo, el principal miedo que se esconde tras el uso del mismo dispositivo móvil para lo personal y lo profesional es la seguridad, pues con estas políticas el uso de datos se intensifica y preservar la seguridad de la información se vuelve más complicado.

No obstante, algunas pautas de obligado cumplimiento podrían ayudar a conseguir los mejores resultados y minimizar los riesgos.

Introducir métodos de autenticación multifactor para la identificación

No nos engañemos, en la política de empresa no se pueden utilizar las mismas tecnologías que utiliza un usuario de internet, porque la información que se va a manejar es confidencial y, en la mayoría de los casos, cuesta mucho dinero. Por ejemplo, una contraseña puede ser fácilmente hackeada por un informático, de manera que, para asegurar la protección de los datos, es conveniente introducir un método de autenticación multifactor (AMC). El sabotaje en estos casos es mucho más habitual que en el uso privado.

Los AMC se diferencian de las contraseñas tradicionales en que introducen otros filtros para comprobar que la persona que entra es realmente la usuaria de la cuenta. Se utilizan en aquellos casos en los que se requiere una seguridad reforzada, porque también la naturaleza de la información que se puede perder es más delicada.

​Acotar las funciones que tendrá cada miembro de la empresa

Las políticas BYOD aplicadas a la utilización del dispositivo en la empresa tienen que delimitar bien qué cosas puede hacer un empleado y cuáles no.

Por ejemplo, es posible que se puedan editar documentos y enviar archivos, pero que otras determinadas funciones que se pueden hacer queden restringidas. Además de utilizar el software para acotarlo, también es fundamental la comunicación y formación al inicio. Con el envío de una lista de buenas prácticas conseguiremos fomentar la uniformidad en el uso.

Pero, además, también es la mejor herramienta para concienciar a los empleados de la responsabilidad de llevarse a casa aplicaciones con datos corporativos de la empresa.

De igual modo, es recomendable que los empleados firmen un contrato de confidencialidad y que tengan clara la política BYOD de la compañía.

Evitar la infección de los sistemas

Además del llamado pishing, otro problema recurrente en este tipo de sistemas es el malware, o software malicioso, que puede inutilizar el dispositivo. El consejo es que al implementar una solución de movilidad empresarial se valore previamente este riesgo, ya que es posible que se tenga que implementar políticas de seguridad más rigurosas. Por este motivo, es recomendable que el partner que va a proveer el software a la compañía sea de confianza.

El testaje previo es otra buena una buena opción, de hecho, los modelos de iteración cumplen con esa función puesto que permiten detectar posibles fallos que se pueden reparar a tiempo.

​Adaptar el sistema a las necesidades de la empresa

Puede resultar obvio, pero quizás no sea lo mejor para la seguridad de datos contar con una infraestructura que no se va a utilizar. Por lo tanto, es fundamental acotar las funciones de cada miembro de la compañía y, con ellas, lo límites de uso.

Por ejemplo, en empresas donde haya comerciales en ruta, las soluciones de movilidad empresarial se convierten en herramientas imprescindibles para la consulta de inventarios y para realizar los pedidos. En este caso, es indispensable que exista una central que actualice en tiempo real esta información.

Ahora bien, también es posible que la única función que tengan los trabajadores de esta empresa sea la de enviar determinados documentos confidenciales. De ser así, seguirá siendo necesaria una encriptación especial, pero quizás se pueda prescindir de otras estructuras.

Conclusión

Hay que tener en cuenta que el 70 % de las conexiones a internet ya se realizan a través de dispositivos móviles y que, por lo tanto, la seguridad es una prioridad para todas las empresas, pero en especial para las que optan por políticas BYOD.

Desde el punto de vista de la compañía es fundamental preservar la propiedad y el buen uso de los datos, mientras que, desde la perspectiva del empleado, lo es respetar y resguardar la confidencialidad de la información que se maneja.

Suscríbete a nuestro blog y newsletter, y mantente informado de las últimas novedades sobre transformación digital e innovación que afectan a tu sector.
Suscribirme
A pesar de que el nuevo Reglamento General de Protección de Datos de la Unión Europea obligará a las empresas a aumentar las contrataciones de personal experto en seguridad antes de 25 de mayo de 2018, la mayoría de las empresas todavía no han tomado medidas al respecto. Además, el Centro de Seguridad Cibernética y Educación, la asociación de profesionales sin ánimo de lucro (ISC) y Frost & Sullivan han publicado un reciente estudio que pronostica que, el déficit de profesionales en 2022 en ciberseguridad llegará a los 1,8 millones.

Lola Hurtado

Responsable de Marketing en FIELDEAS

Linkedin iconEmail iconTwitter icon
Más información relacionada
I Conferencia Cargadores_emisiones del transporte

23 Abr 2024

Cómo reducir las emisiones del transporte por carretera

Conseguir reducir las emisiones del transporte por carretera es el mayor reto del sector, ya que la carretera es el modo que mayor cuota de mercado presenta (95,8% según datos…

Ventajas y retos eCMR_header_FIELDEAS Track and Trace

11 Abr 2024

eCMR o carta de porte electrónica, ¿por qué implementarlo?

El eCMR o carta de porte electrónica es la versión digital de la tradicional carta de porte o CMR y está regulado internacionalmente por el Protocolo Adicional al Convenio relativo…

Optimizar la gestión de muelles_FIELDEAS Track and Trace

09 Abr 2024

8 beneficios de optimizar la gestión de muelles de carga y descarga

No optimizar la gestión de muelles de carga y descarga en las plataformas logísticas o centros de distribución es uno de los puntos más críticos de la cadena de suministro…

Formulario digital integrado en el ciclo de vida del producto en fabricación_header

04 Abr 2024

Así te ayudan los formularios digitales en los procesos de fabricación a recopilar, gestionar y analizar los datos

La integración de formularios digitales en los procesos de fabricación supone un gran abanico de ventajas para la industria gracias a la digitalización de la recogida, gestión y análisis de…