Algunos consejos prácticos para adoptar BYOD en la pyme

EmpresasMovilidadSeguridadStart-Up

Una guía elaborada por Trend Micro explica cómo mejorar la seguridad corporativa en materia de consumerización, sacando mayor partido a sus ventajas en materia de productividad y ahorro.

Si hay un fenómeno que está enganchando a los usuarios empresariales y preocupando a los administradores de TI, ése es el BYOD (“bring your own device” o trae tu propio dispositivo a la oficina). Y es que a pesar de que introducir los smartphones, tablets, cuentas de correo electrónico y redes sociales personales en el entorno laboral puede proporcionar grandes beneficios en materia de productividad y ahorro, también pone en peligro la seguridad de la red corporativa.

Por eso, Trend Micro ha elaborado una “Guía sobre Consumerización y BYOD para Pymes” con consejos prácticos que aleccionan a las empresas novatas en estas lides, explicando cómo gestionar correctamente este fenómeno si quieren evitar brechas de seguridad. Y en Silicon Week os la resumimos.

En primer lugar, toda empresa debería crear una política básica sobre uso de dispositivos móviles en las empresas que implique utilizar un PIN, contraseña o escaneo de huella digital para bloquear el dispositivo y proteger sus datos en caso de robo, además de prohibir la descarga de aplicaciones sin permiso, la visita de tiendas de aplicaciones no oficiales o la liberación del terminal.

Todo esto es vital ya que, al igual que existen amenazas para PC, los criminales se han especializado en el desarrollo de malware móvil capaz de sustraer información sensible o convertir al dispositivo en parte de una botnet.

A mayores, también se recomienda contar con software de seguridad que permita gestionar todos los dispositivos móviles de la compañía y limpiar su contenido de manera remota en caso de pérdida o robo.

Más allá de los smartphones y las tabletas, hay otros dos campos que es necesario vigilar desde el punto de vista empresarial: el cloud computing y las redes sociales.

En el primer caso, hay que tener en cuenta que, si los trabajadores están utilizando cuentas cloud de forma personalizada para sincronizar y compartir datos, también podrán hacerlo cuando se vayan de la empresa.

trend-microPara evitar riesgos, se recomienda invertir en una solución diseñada específicamente para hacer negocios, esto es, que permita gestionar todas las cuentas de forma centralizada y mantener el control del personal cuando éste abandona la compañía, otorgar fechas de vencimiento y blindar el intercambio de links, cifrar todos los datos archivados en el centro de datos del proveedor, ofrecer carpetas para compartir información en la nube y establecer acuerdos de nivel de servicio SLAs para tiempos de inactividad.

En el segundo caso, tanto redes sociales como aplicaciones VoiP o webmail se están empleando con eficacia en actividades de B2C para relacionarse con los clientes, ya que resultan temendamente intuitivas. ¿Lo mejor para prevenir sustos? Asegurarse de que las cuentas corporativas están bloqueadas con contraseñas robustas, no utilizar el mismo registro en cuentas diferentes, trazar una política de uso aceptable para redes sociales y garantizar la seguridad del escritorio corporativo con capacidad de revisión de links y archivos adjuntos maliciosos.

Leer la biografía del autor  Ocultar la biografía del autor