Krypton Solid

La última tecnología en raciones de 5 minutos

Política BYOD segura

5 consejos para implementar una política BYOD segura

Política BYOD segura

BYOD (traiga su propio dispositivo) se está convirtiendo rápidamente en el estándar del lugar de trabajo. Hoy, el 82 por ciento de las empresas permiten a los empleados usar dispositivos personales para el trabajo, y ese número solo crecerá.

Pero antes de liberar a sus empleados con sus teléfonos inteligentes y tabletas, debe establecer algunas reglas básicas. Escribir y hacer cumplir una política integral de BYOD es la mejor manera de proteger su organización.

Los beneficios de BYOD

Cuando se ejecuta correctamente, adoptar una política corporativa BYOD supera con creces los riesgos potenciales. Los empleados se sienten más cómodos y productivos trabajando en dispositivos familiares, y BYOD reduce los costos de dispositivos y software.

Según un estudio de Sapho, el uso de dispositivos personales les ahorra a los empleados un promedio de 81 minutos por semana, y el 78 por ciento de los empleados siente que BYOD respalda un mejor equilibrio entre la vida laboral y personal.

Pero BYOD también plantea preocupaciones sobre la seguridad de los datos. De hecho, el 50 por ciento de las empresas que permiten BYOD experimentan infracciones a través de dispositivos propiedad de los empleados.

La mayoría de las empresas también carecen de los recursos para administrar de manera efectiva una política BYOD. Permitir muchos dispositivos, sistemas operativos y versiones de software diferentes en el mismo entorno corporativo puede reducir rápidamente sus recursos de TI.

No necesita un gran personal de TI para tener éxito con una política BYOD. Aquí hay cinco consejos que cualquier organización puede usar para implementar una política BYOD segura.

1. Establecer políticas de seguridad para todos los dispositivos

Antes de darles a los empleados la libertad de acceder a los recursos de la compañía desde cualquier lugar, establezca pautas de seguridad estrictas. Los usuarios tienden a resistir contraseñas complicadas y pantallas de bloqueo porque son inconvenientes. Pero los dispositivos no seguros pueden exponer sus datos confidenciales a ataques maliciosos. Su política BYOD debe incluir estas pautas de seguridad:

  • ¿Cuáles son los controles mínimos de seguridad requeridos para los dispositivos, incluidos los requisitos de cifrado de datos y contraseña?
  • Se deben usar contraseñas alfanuméricas fuertes para todos los teléfonos inteligentes, computadoras portátiles y tabletas.
  • ¿Dónde se almacenarán los datos de los dispositivos BYOD? ¿Qué tipos de información se pueden almacenar localmente, si hay alguna?
  • ¿Aplicará controles de tiempo de espera de inactividad para que los dispositivos se bloqueen automáticamente después de estar inactivo durante un período definido?
  • ¿Requerirá que los empleados instalen una aplicación de seguridad específica para dispositivos móviles o se les permitirá elegir sus propias soluciones de seguridad que cumplan con sus criterios?
  • ¿Se le permite a su equipo de TI limpiar el dispositivo de forma remota si:
CONTENIDO RELACIONADO  Singapur utiliza la biometría facial y del iris como identificadores principales en los puntos de control de inmigración

o El dispositivo está perdido?

o ¿El empleado termina su empleo?

o ¿TI detecta una violación de datos o políticas, virus o una amenaza similar a los datos / infraestructura de la empresa?

La rigurosidad de estas pautas dependerá de su industria.

 Por ejemplo, las compañías financieras o de atención médica establecidas que almacenan datos confidenciales tendrán muchas más restricciones que una pequeña empresas. Cree sus políticas de seguridad en torno a las pautas y los requisitos de cumplimiento para el tamaño de su industria y negocio.

2. Definir pautas de uso aceptable

Las políticas de uso aceptable ayudan a evitar que virus y malware ingresen a su sistema a través de sitios web y aplicaciones no seguros. Discuta estas preguntas con su equipo de liderazgo de TI o proveedor de servicios administrados para definir políticas de uso aceptable: 

• ¿A qué aplicaciones se les permite acceder a los empleados desde sus dispositivos personales? Indique claramente qué tipos de aplicaciones están permitidas y restringidas. 

• ¿Qué sitios web deben prohibirse mientras un dispositivo está conectado a la red corporativa? 

• ¿A qué activos propiedad de la empresa pueden acceder los usuarios en dispositivos personales? Correos electrónicos, calendarios, documentos, contactos, etc. 

• ¿Qué políticas implementará para prohibir a los empleados almacenar o transmitir materiales ilícitos o participar en actividades comerciales externas en sus dispositivos personales? 

Consejo: Bloquear sitios que “pierden el tiempo” como Facebook y YouTube puede parecer excesivamente controlado para sus empleados. Mientras sus empleados se desempeñen bien, no necesita someterlos a restricciones innecesarias. 

La clave para que sus empleados participen en las políticas BYOD es crear un entorno de confianza. Demasiada restricción puede hacer que sientan que estás infringiendo sus libertades personales. En cambio, educarlos sobre las realidades de BYOD y darles el poder de usar sus dispositivos de manera responsable.

CONTENIDO RELACIONADO  Los empleadores deben ser conscientes de los peligros de la red

3. Utilice un software de administración de dispositivos móviles (MDM)

El software MDM le permite monitorear, administrar y configurar todos los dispositivos BYOD desde una ubicación central. Permite a su equipo de TI implementar configuraciones de seguridad y configuraciones de software en todos los dispositivos que se conectan a su red. 

El software MDM le da a su equipo de TI el poder de: 

• Haga una copia de seguridad automática de la propiedad intelectual a una frecuencia prescrita a través de la nube 

• Realizar escaneos de vulnerabilidades y bloquear dispositivos móviles con aplicaciones potencialmente comprometedoras de la red 

• Mantenga las aplicaciones antimalware actualizadas 

• Realizar actualizaciones y parches de forma remota 

• Limpie los dispositivos perdidos o robados de forma remota 

• Hacer cumplir las políticas de seguridad 

La administración de dispositivos móviles facilita la contención de amenazas y minimiza los daños rápidamente en caso de una violación o ataque.

4. Comunicar las políticas BYOD a todas las partes

Las políticas de BYOD solo tienen éxito si las personas que las utilizan comprenden los requisitos. Sin embargo, el 77 por ciento de los empleados no han recibido capacitación formal sobre los riesgos de usar dispositivos personales en el trabajo. 

Un plan de estudios de capacitación BYOD exitoso puede significar la diferencia entre una fuerza laboral más productiva y una violación de datos desastrosa. La mejor manera de comunicar claramente sus políticas a todas las partes es invirtiendo en formación continua sobre seguridad de los empleados.Organice seminarios de capacitación regulares, cree una guía detallada o programe sesiones de formación de TI individuales con cada empleado. La formación permite a los empleados usar sus dispositivos de manera segura y efectiva y los educa sobre los riesgos individuales y de toda la empresa de no cumplirse. 

CONTENIDO RELACIONADO  Informe de EE. UU.: Mal día para Netscape

Consejo: Asegúrese de que todos los usuarios firmen un acuerdo reconociendo que han leído y entienden su política BYOD. Esto lo protegerá de las responsabilidades asociadas con los empleados que participan en comportamientos ilegales o inapropiados en sus dispositivos BYOD.

5. Configure un plan de salida de empleados

En algún momento, los empleados con dispositivos en su plataforma BYOD dejarán la empresa. Si no se elimina su acceso a las redes y datos de la empresa, pueden surgir problemas de seguridad en el futuro. Haga una lista de verificación de salida de BYOD como parte de su entrevista de salida. La lista de verificación debe incluir:

  • Deshabilitar correos electrónicos de la empresa
  • Limpiar dispositivos emitidos por la compañía
  • Cambiar las contraseñas de todas las cuentas de su empresa.

BYOD es en gran medida inevitable para las empresas modernas. Sus empleados utilizarán dispositivos personales en el trabajo de una forma u otra, y usted no podrá detenerlos. Pero con una política BYOD segura que cubre todas las bases, puede formar a los usuarios para que trabajen de manera más productiva, aumentar la satisfacción de los empleados y evitar costosas infracciones de datos y ataques maliciosos que dañen su organización.

Ahora que conoces los consejos para implementar una política BYOD segura, en Krypton Solid, te ofrecemos la posibilidad de solventar cualquier problema que tengas relacionado con el mantenimiento informático y ayudarte para que tu empresa desarrolle su labor sin ningún tipo de problema informático.

Deja un comentario

También te puede interesar...

Explorando League of Legends asiática

Mientras que la escena occidental se esfuerza por compensar una ola de controvertidos rechazos de visas, League of Legends del hemisferio asiático ya está funcionando a toda velocidad. Por supuesto, algunos motores son mejores que

Informe: BBC, Google discute iPlayer International

Parece que una versión internacional de iPlayer podría estar en los libros. Según informes de los medios, el director ejecutivo de la BBC, Mark Thomson, está en conversaciones con el director ejecutivo de Google, Eric

Welcher Gaming-Laptop ist der richtige?

Es wird nicht oft darüber gesprochen, aber jeder Laptop macht Abstriche bei der Leistung, um transportabel zu sein. Den richtigen Gaming-Laptop zu finden, ist nicht einfach. Verlässt man sich auf hochgelobte Neuerscheinungen, kann es passieren,

Gemplus pospone cotización | Krypton Solid

El grupo de tecnología de tarjetas inteligentes Gemplus ha anunciado que la cotización de sus acciones se pospondrá hasta el lunes 11 de diciembre. Esta es la segunda vez en una semana que la compañía

¿Cyberpunk 2077 tendrá multijugador?

Alcanza la inmortalidad con estas guías Cyberpunk ¿Cyberpunk 2077 tiene multijugador? La respuesta es: todavía no, pero lo hará. El componente multijugador no estaba listo para el lanzamiento de un jugador de Cyberpunk 2077, pero

Enterasys pierde a tres altos ejecutivos

La empresa renunció cuando comenzó a investigar las cuentas… Tres altos ejecutivos han dejado el especialista en equipos de red de Entrasys después de que la Comisión de Bolsa y Valores de EE. UU. (SEC)

Overkill’s Walking Dead FPS se retrasa hasta 2017

El estudio Payday, Overkill, anunció en el verano de 2014 que había comenzado a trabajar en un FPS cooperativo, “con elementos de acción, juegos de rol, horror de supervivencia y sigilo”, basado en The Walking

Uber despidió a sus conductores de RV en Pittsburgh

Uber despidió a sus operadores de seguridad de automóviles autónomos de Pittsburgh mientras la compañía reevalúa su estrategia de vehículos autónomos luego de un accidente fatal en Tempe, Arizona, en marzo. Cuarzo informes y la

Rediff comercializará contenido móvil en India

El portal indio Rediff.com anunció el miércoles un enlace a GR8 TV para comercializar noticias e información sobre estrellas de la televisión a los usuarios de teléfonos móviles. Los consumidores podrán acceder al contenido de