Conecta con nosotros

Noticias

Siete pasos para realizar un plan de seguridad sobre BYOD

Publicado el

Siete pasos para realizar un plan de seguridad sobre BYOD 49

Siete pasos para realizar un plan de seguridad sobre BYOD 51

La firma de seguridad Sophos se hace eco del informe sobre las consecuencias del fenómeno BYOD (bring your own device) en el ejército de EE.UU, bastante negativo en términos de seguridad.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Y si en un cuerpo tan reglamentado el fenómeno de usar ‘dispositivos personales en el trabajo’ es preocupante, desde Sophos se preguntan por las dificultades de las pequeñas y medianas empresas para afrontarlo.

Como ayuda, el CTO de Sophos, Gerhard Eschelbeck, ofrece una serie de consejos que reproducimos:

1. Identificar los riesgos que el BYOD representa. Mide como los riesgos pueden impactar en tu empresa y localiza los elementos que deben ser regulados.

2. Crear un comité para que estudie el BYOd y analice los riesgos, incluyendo a los accionistas, trabajadores y a los responsables de seguridad.

3. Decidir que directivas aplicar a todos los dispositivos que se conecten a la red de trabajo, incluyendo móviles, tabletas y portátiles.

4. Crear un plan que incluya estos puntos:

– Control remoto de dispositivos
– Control de aplicaciones
– Verificación del cumplimiento de las directrices y auditoría de informes
– Cifrado de datos y dispositivos
– Aumentar la seguridad de la nube
– Borrado de dispositivos
– Revocar el acceso cuando la relación del usuario pasa de empleado a invitado
– Revocar el acceso a los dispositivos que decida la empresa

5. Evaluar soluciones. Considera el impacto en tu red actual y cómo mejorar las tecnologías existentes antes de dar el primer paso.

6. Implementar las soluciones. Comienza con un grupo de testeo en cada departamento. Continúa con las pruebas según tus criterios operacionales. Abre el BYOD a todos los usuarios.

7. Reevalúa periódicamente las soluciones. Incluye a los proveedores y consultores de confianza. Planifica tus actualizaciones y reevaluaciones.

Si necesitas más información puedes repasar nuestro Decálogo para conseguir una política BYOD segura, de conocimiento obligado ya que el fenómeno no es una moda pasajera y en tres años se convertirá en una política estándar e incluso en un requisito para las nuevas contrataciones.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído