La seguridad en las políticas BYOD

El objetivo prioritario de las compañías para 2018

15 Ene 2018
BYOD byod bring your own device

La respuesta a la pregunta con quién pasamos más tiempo probablemente no sea quién sino qué. Estamos enganchados al móvil, y España es, ni más ni menos, el 5º país del mundo que más tiempo pasa con este tipo de dispositivo. Unas dos horas y once minutos de media al día que empleamos principalmente en el uso de aplicaciones, según el último informe realizado por Statista.

Lo que muchas veces desconocemos es el manejo que la app hace de nuestra información, puesto que una vez que consentimos el acceso a nuestra información personal, la aplicación tendrá la posibilidad de compartirla con otras empresas terceras. Por ello no es de extrañar que la seguridad se haya convertido en la prioridad de millones de compañías que realizan un uso intensivo de los datos. La principal decisión, que inquieta a estas, es si apostar o no por una política BYOD.

Una decisión compleja, ya que invertir en dispositivos móviles implica un gasto no siempre fácil de soportar, pero que conlleva también una inversión en seguridad corporativa. Mientras que decantarse por el ‘bring your own device’ es ahorrar dinero en hardware, pero tener que destinarlo a reforzar la seguridad, ya que un dispositivo que el trabajador utilice tanto para lo personal como para lo profesional, supone una serie de riesgos y problemáticas a las que hay que dar respuesta.

En este artículo vamos a dar algunas claves sobre cómo aplicar las políticas BYOD en la empresa de forma segura y eficaz.

Las políticas BYOD

El uso del móvil forma parte de nuestra vida diaria como ciudadanos, pero también de nuestra rutina dentro de la empresa. Por ello, muchas compañías han optado por políticas BYOD, acelerando su proceso de digitalización sin incurrir en unos gastos iniciales tan elevados.

Sin embargo, el principal miedo que se esconde tras el uso del mismo dispositivo móvil para lo personal y lo profesional es la seguridad, pues con estas políticas el uso de datos se intensifica y preservar la seguridad de la información se vuelve más complicado.

No obstante, algunas pautas de obligado cumplimiento podrían ayudar a conseguir los mejores resultados y minimizar los riesgos.

Introducir métodos de autenticación multifactor para la identificación

No nos engañemos, en la política de empresa no se pueden utilizar las mismas tecnologías que utiliza un usuario de internet, porque la información que se va a manejar es confidencial y, en la mayoría de los casos, cuesta mucho dinero. Por ejemplo, una contraseña puede ser fácilmente hackeada por un informático, de manera que, para asegurar la protección de los datos, es conveniente introducir un método de autenticación multifactor (AMC). El sabotaje en estos casos es mucho más habitual que en el uso privado.

Los AMC se diferencian de las contraseñas tradicionales en que introducen otros filtros para comprobar que la persona que entra es realmente la usuaria de la cuenta. Se utilizan en aquellos casos en los que se requiere una seguridad reforzada, porque también la naturaleza de la información que se puede perder es más delicada.

​Acotar las funciones que tendrá cada miembro de la empresa

Las políticas BYOD aplicadas a la utilización del dispositivo en la empresa tienen que delimitar bien qué cosas puede hacer un empleado y cuáles no.

Por ejemplo, es posible que se puedan editar documentos y enviar archivos, pero que otras determinadas funciones que se pueden hacer queden restringidas. Además de utilizar el software para acotarlo, también es fundamental la comunicación y formación al inicio. Con el envío de una lista de buenas prácticas conseguiremos fomentar la uniformidad en el uso.

Pero, además, también es la mejor herramienta para concienciar a los empleados de la responsabilidad de llevarse a casa aplicaciones con datos corporativos de la empresa.

De igual modo, es recomendable que los empleados firmen un contrato de confidencialidad y que tengan clara la política BYOD de la compañía.

Evitar la infección de los sistemas

Además del llamado pishing, otro problema recurrente en este tipo de sistemas es el malware, o software malicioso, que puede inutilizar el dispositivo. El consejo es que al implementar una solución de movilidad empresarial se valore previamente este riesgo, ya que es posible que se tenga que implementar políticas de seguridad más rigurosas. Por este motivo, es recomendable que el partner que va a proveer el software a la compañía sea de confianza.

El testaje previo es otra buena una buena opción, de hecho, los modelos de iteración cumplen con esa función puesto que permiten detectar posibles fallos que se pueden reparar a tiempo.

​Adaptar el sistema a las necesidades de la empresa

Puede resultar obvio, pero quizás no sea lo mejor para la seguridad de datos contar con una infraestructura que no se va a utilizar. Por lo tanto, es fundamental acotar las funciones de cada miembro de la compañía y, con ellas, lo límites de uso.

Por ejemplo, en empresas donde haya comerciales en ruta, las soluciones de movilidad empresarial se convierten en herramientas imprescindibles para la consulta de inventarios y para realizar los pedidos. En este caso, es indispensable que exista una central que actualice en tiempo real esta información.

Ahora bien, también es posible que la única función que tengan los trabajadores de esta empresa sea la de enviar determinados documentos confidenciales. De ser así, seguirá siendo necesaria una encriptación especial, pero quizás se pueda prescindir de otras estructuras.

Conclusión

Hay que tener en cuenta que el 70 % de las conexiones a internet ya se realizan a través de dispositivos móviles y que, por lo tanto, la seguridad es una prioridad para todas las empresas, pero en especial para las que optan por políticas BYOD.

Desde el punto de vista de la compañía es fundamental preservar la propiedad y el buen uso de los datos, mientras que, desde la perspectiva del empleado, lo es respetar y resguardar la confidencialidad de la información que se maneja.

Suscríbete a nuestro blog y newsletter, y mantente informado de las últimas novedades sobre transformación digital e innovación que afectan a tu sector.
Suscribirme
A pesar de que el nuevo Reglamento General de Protección de Datos de la Unión Europea obligará a las empresas a aumentar las contrataciones de personal experto en seguridad antes de 25 de mayo de 2018, la mayoría de las empresas todavía no han tomado medidas al respecto. Además, el Centro de Seguridad Cibernética y Educación, la asociación de profesionales sin ánimo de lucro (ISC) y Frost & Sullivan han publicado un reciente estudio que pronostica que, el déficit de profesionales en 2022 en ciberseguridad llegará a los 1,8 millones.

Lola Hurtado

Responsable de Marketing en FIELDEAS

Linkedin iconEmail iconTwitter icon
Más información relacionada
Control de calidad alimentaria digital_formularios digitales

26 Mar 2024

Refuerza el control de calidad alimentaria digital con FIELDEAS Forms

A principios de marzo tuvo lugar el 21º Congreso de Seguridad Alimentaria y Calidad de la asociación de fabricantes y distribuidores AECOC, donde se puso en valor la importancia de…

eCMR España, regulación y horizontes temporales

22 Mar 2024

eCMR en España, regulación y horizontes temporales

El eCMR o carta de porte electrónica es una solución esencial para seguir impulsando la digitalización del transporte de mercancías por carretera. Aunque es una solución esencial, su implementación no…

Foro Nacional Transporte AECOC_eCMR_cabecera

20 Mar 2024

Soluciones digitales colaborativas para optimizar la gestión del transporte

El jueves 14 de marzo tuvo lugar la celebración del 23º Foro Nacional del Transporte de AECOC, la asociación de fabricantes y distribuidores, donde se pusieron en valor las principales…

Principales beneficios de la carta de porte electrónica para cargadores_cabecera

13 Mar 2024

Principales beneficios de la carta de porte digital para cargadores

Introducir la carta de porte digital en la gestión documental de las operaciones de transporte es cada vez más importante para las empresas cargadoras, que buscan mayor eficiencia y visibilidad…