La seguridad en las políticas BYOD

El objetivo prioritario de las compañías para 2018

15 Ene 2018
BYOD byod bring your own device

La respuesta a la pregunta con quién pasamos más tiempo probablemente no sea quién sino qué. Estamos enganchados al móvil, y España es, ni más ni menos, el 5º país del mundo que más tiempo pasa con este tipo de dispositivo. Unas dos horas y once minutos de media al día que empleamos principalmente en el uso de aplicaciones, según el último informe realizado por Statista.

Lo que muchas veces desconocemos es el manejo que la app hace de nuestra información, puesto que una vez que consentimos el acceso a nuestra información personal, la aplicación tendrá la posibilidad de compartirla con otras empresas terceras. Por ello no es de extrañar que la seguridad se haya convertido en la prioridad de millones de compañías que realizan un uso intensivo de los datos. La principal decisión, que inquieta a estas, es si apostar o no por una política BYOD.

Una decisión compleja, ya que invertir en dispositivos móviles implica un gasto no siempre fácil de soportar, pero que conlleva también una inversión en seguridad corporativa. Mientras que decantarse por el ‘bring your own device’ es ahorrar dinero en hardware, pero tener que destinarlo a reforzar la seguridad, ya que un dispositivo que el trabajador utilice tanto para lo personal como para lo profesional, supone una serie de riesgos y problemáticas a las que hay que dar respuesta.

En este artículo vamos a dar algunas claves sobre cómo aplicar las políticas BYOD en la empresa de forma segura y eficaz.

Las políticas BYOD

El uso del móvil forma parte de nuestra vida diaria como ciudadanos, pero también de nuestra rutina dentro de la empresa. Por ello, muchas compañías han optado por políticas BYOD, acelerando su proceso de digitalización sin incurrir en unos gastos iniciales tan elevados.

Sin embargo, el principal miedo que se esconde tras el uso del mismo dispositivo móvil para lo personal y lo profesional es la seguridad, pues con estas políticas el uso de datos se intensifica y preservar la seguridad de la información se vuelve más complicado.

No obstante, algunas pautas de obligado cumplimiento podrían ayudar a conseguir los mejores resultados y minimizar los riesgos.

Introducir métodos de autenticación multifactor para la identificación

No nos engañemos, en la política de empresa no se pueden utilizar las mismas tecnologías que utiliza un usuario de internet, porque la información que se va a manejar es confidencial y, en la mayoría de los casos, cuesta mucho dinero. Por ejemplo, una contraseña puede ser fácilmente hackeada por un informático, de manera que, para asegurar la protección de los datos, es conveniente introducir un método de autenticación multifactor (AMC). El sabotaje en estos casos es mucho más habitual que en el uso privado.

Los AMC se diferencian de las contraseñas tradicionales en que introducen otros filtros para comprobar que la persona que entra es realmente la usuaria de la cuenta. Se utilizan en aquellos casos en los que se requiere una seguridad reforzada, porque también la naturaleza de la información que se puede perder es más delicada.

​Acotar las funciones que tendrá cada miembro de la empresa

Las políticas BYOD aplicadas a la utilización del dispositivo en la empresa tienen que delimitar bien qué cosas puede hacer un empleado y cuáles no.

Por ejemplo, es posible que se puedan editar documentos y enviar archivos, pero que otras determinadas funciones que se pueden hacer queden restringidas. Además de utilizar el software para acotarlo, también es fundamental la comunicación y formación al inicio. Con el envío de una lista de buenas prácticas conseguiremos fomentar la uniformidad en el uso.

Pero, además, también es la mejor herramienta para concienciar a los empleados de la responsabilidad de llevarse a casa aplicaciones con datos corporativos de la empresa.

De igual modo, es recomendable que los empleados firmen un contrato de confidencialidad y que tengan clara la política BYOD de la compañía.

Evitar la infección de los sistemas

Además del llamado pishing, otro problema recurrente en este tipo de sistemas es el malware, o software malicioso, que puede inutilizar el dispositivo. El consejo es que al implementar una solución de movilidad empresarial se valore previamente este riesgo, ya que es posible que se tenga que implementar políticas de seguridad más rigurosas. Por este motivo, es recomendable que el partner que va a proveer el software a la compañía sea de confianza.

El testaje previo es otra buena una buena opción, de hecho, los modelos de iteración cumplen con esa función puesto que permiten detectar posibles fallos que se pueden reparar a tiempo.

​Adaptar el sistema a las necesidades de la empresa

Puede resultar obvio, pero quizás no sea lo mejor para la seguridad de datos contar con una infraestructura que no se va a utilizar. Por lo tanto, es fundamental acotar las funciones de cada miembro de la compañía y, con ellas, lo límites de uso.

Por ejemplo, en empresas donde haya comerciales en ruta, las soluciones de movilidad empresarial se convierten en herramientas imprescindibles para la consulta de inventarios y para realizar los pedidos. En este caso, es indispensable que exista una central que actualice en tiempo real esta información.

Ahora bien, también es posible que la única función que tengan los trabajadores de esta empresa sea la de enviar determinados documentos confidenciales. De ser así, seguirá siendo necesaria una encriptación especial, pero quizás se pueda prescindir de otras estructuras.

Conclusión

Hay que tener en cuenta que el 70 % de las conexiones a internet ya se realizan a través de dispositivos móviles y que, por lo tanto, la seguridad es una prioridad para todas las empresas, pero en especial para las que optan por políticas BYOD.

Desde el punto de vista de la compañía es fundamental preservar la propiedad y el buen uso de los datos, mientras que, desde la perspectiva del empleado, lo es respetar y resguardar la confidencialidad de la información que se maneja.

Suscríbete a nuestra newsletter y mantente informado de las últimas novedades sobre movilidad empresarial, transformación digital e innovación que afectan a tu sector. Suscribirme
A pesar de que el nuevo Reglamento General de Protección de Datos de la Unión Europea obligará a las empresas a aumentar las contrataciones de personal experto en seguridad antes de 25 de mayo de 2018, la mayoría de las empresas todavía no han tomado medidas al respecto. Además, el Centro de Seguridad Cibernética y Educación, la asociación de profesionales sin ánimo de lucro (ISC) y Frost & Sullivan han publicado un reciente estudio que pronostica que, el déficit de profesionales en 2022 en ciberseguridad llegará a los 1,8 millones.

FIELDEAS

easy field services
Más información relacionada

22 Nov 2018

Presentamos la aplicación de inteligencia artificial móvil en Logistics18

La integración de inteligencia artificial móvil en los procesos track&trace está suponiendo una revolución. A través de la implantación de sistemas inteligentes que se nutren de información de contexto, podemos obtener mayor…

mujer en la compra con móvil

02 Nov 2018

¿Qué es la trazabilidad y cómo usarla para competir como un gigante?

Ahora que los productos están más accesibles en el mercado que nunca y que se parecen cada vez más entre sí, nos encontramos ante el gran desafío de competir desde…

29 Oct 2018

FIELDEAS en Logistics & Distribution 2018

Logistics & Distribution 2018 regresa para sorprender a un número cada vez mayor de asistentes. La octava edición se celebrará los días 12 y 13 de noviembre en los pabellones 12 y 14…

24 Abr 2018

Webinar: Controlar la gestión de trabajos de tus técnicos en tiempo real, es posible

Tenemos el placer de invitarte al webinar que hemos preparado sobre nuestra Solución Field Services, que impartiremos el próximo 22 de mayo de 2018 de 10:00 a 11:00, y estaríamos encantados de contar con…