TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Retos de Seguridad de BYOD en tu empresa

Escrito por Grupo Smartekh on 29/11/12 9:37

Hoy en día, existe un movimiento que ha ido revolucionando de manera total la manera en que las empresas y los empleados se relacionan con la tecnología,  a este movimiento se le  conoce como “Bring your own device” (BYOD, trae tu propio dispositivo), y todo apunta a que esta tendencia seguirá dominando el área de las Tecnologías de la Información y la Comunicación (TIC) durante el próximo año, 2013. Los BYOD se definen "como un término utilizado para describir la reciente tendencia de los empleados de cualquier empresa de usar los dispositivos móviles de propiedad personal en su lugar de trabajo, y el uso de éstos para acceder a recursos privilegiados de la empresa como el correo electrónico, servidores de archivos y bases de datos" de acuerdo con el expertoTechvalley, No obstante, aunque muchas compañías han recurrido a este fenómeno por creer  que abaratan costos en la infraestructura, muchas de esas empresas  lhacen por impulso y no preveen las consecuencias de sus actos en en aspecto de seguridad que estos dispositivos representan. Debemos recordar que para el establecimiento exitoso de móviles a nivel empresarial se debe tomar en cuenta que las compañías cuenten un plan articulado de políticas de planificación e implantación de dispositivos.Otro punto que no se debe olvidar es el aspecto relacionado a la seguridad, desde el punto de vista de la información de la empresa, los propios dispositivos y la confidencialidad.
Aspectos de Seguridad En cuanto a seguridad el fenómeno de BYOD no está libre de riesgos. El utilizar dispositivos propios para acceder a redes corporativas, que a su vez podrían usar un software no recomendado por la empresa representa un gran riesgo para la seguridad de los datos y a su vez un reto para el personal que labora en IT. Es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente de dónde provenga la petición de acceso y esa buena práctica debe venir acompañada de adiestramientos y educación al usuario a quien se le autoriza que traiga su dispositivo personal. El personal de IT debe conocer y entender las necesidades de los empleados, pero valorando la conveniencia de poner en marcha un plan de BYOD, entendiendo a la vez que es trabajo de todos evaluar las ventajas y calcular los costos de planificación y de protección de datos. El asunto de la seguridad es una responsabilidad de todos sus usuarios no importando el aparato tecnológico que se utilice para acceder a la información.
Mejores prácticas de implementación de BYOD Antes de determinar si una empresa está lista para la práctica de BYOD debe definir si realmente la empresa tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo; debe ponderar los retos y riegos que significaría actuar en dos extremos por ejemplo; abrir la red a todo mundo y a todos los dispositivos o cerrarla completamente. Por otro lado, las empresas que estén considerando la estrategia de BYOD deben analizar cuánto pueden ganar o perder con la estrategia y ponerla en una balanza midiendo el impacto competitivo frente a una empresa que sí la está implementando. Se debe tomar en cuenta que una parte importante del retorno de inversión de esta tecnología son aspectos intangibles como lo son el atraer talento, mejorar la productividad y elevar la competitividad de la empresa e incluso una oportunidad para habilitar nuevos esquemas de negocio con los que se pueda ofrecer una experiencia y un nivel de servicio más atractivo para nuevos clientes. El reto mayor consiste en hacer el balance entre permitir el uso de BYOD y el establecimiento de políticas de seguridad, acompañadas de adiestramientos y capacitaciones para el personal corporativo. Para más información visita www.bsecure.com.mx Realizado por Nataly Mejía. Marketing.

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?