|
|
|||||||
|
Los modelos BYOD permiten a los usuarios acceder a servicios, recursos o datos corporativos (tales como correo electrónico, servidores de archivos, bases de datos, aplicaciones…) desde sus dispositivos personales (teléfonos móviles, tablets…). Existen numerosas amenazas y vulnerabilidades asociadas a las políticas de BYOD que pueden poner en riesgo la seguridad, tanto del propio dispositivo, como de la información que gestiona y los sistemas a los que se accede. En este sentido, el último Informe de Ciberamenazas y Tendencias publicado por el CCN-CERT señala el crecimiento constante de vulnerabilidades en dispositivos móviles de las que más de un tercio podría derivar potencialmente en una violación completa de los aspectos de seguridad de una organización: hacer que el sistema completo quede fuera de servicio (ataque a la disponibilidad), realizar alteraciones en los ficheros del sistema (ataque a la integridad), acceder a los ficheros del sistema (ataque a la confidencialidad) y suplantar la identidad del usuario del dispositivo (autenticación). |
|||||||
El reto máximo para cualquier programa BYOD no consiste solo en administrar la seguridad de los datos y optimizar la productividad del usuario final, sino que se trata de mantener un equilibrio constante entre seguridad, cumplimiento, responsabilidad legal, iteración con el pliego del concurso (soporte, formación…)y una experiencia de usuario positiva. No se trata solo de realizar una estrategia integral de prácticas recomendadas o condiciones de uso para asegurar y habilitar los dispositivos personales en el entorno laboral, sino de cómo preparar a la organización para preparar, crear, lanzar y mantener un programa de BYOD:
1. Preparar a la organización.
2. Creación del programa:
·Deben Incluir todas las plataformas móviles deseadas en el programa que cumplan con los requisitos de seguridad y asistencia técnica de la organización.
· Desarrollar un plan de certificación.
· Identificar claramente qué dispositivos están, o no, permitidos y por qué.
·Asegurarse de que el equipo técnico mantiene los conocimientos y experiencia sobre los dispositivos móviles y sistemas operativos en constante evolución para evitar que el programa BYOD quede obsoleto rápidamente.
·Seguridad en el dispositivo.
·Protección de los datos y el tráfico.
·Protección de la red.
3. Implementación del programa (previamente se realizará un proyecto piloto):
4. Mantenimiento del programa.
En definitiva, para que un programa BYOD tenga éxito debemos tener en cuenta la gestión de los dispositivos, el acceso a la información y a las diferentes tareas, las buenas prácticas, la racionalización de los recursos móviles, la seguridad de los datos y la administración de redes, todo esto son cuestiones que hay que contemplar, buscando siempre el equilibrio entre adaptabilidad y seguridad y enmarcarlo todo dentro de la política de seguridad BYOD de la organización.
Existen numerosas amenazas y vulnerabilidades asociadas a las políticas de BYOD que pueden poner en riesgo la seguridad, tanto del propio dispositivo, como de la información que gestiona y los sistemas a los que se accede. En este sentido, el último Informe de Ciberamenazas y Tendencias publicado por el CCN-CERT señala el crecimiento constante de vulnerabilidades en dispositivos móviles de las que más de un tercio podría derivar potencialmente en una violación completa de los aspectos de seguridad de una organización: hacer que el sistema completo quede fuera de servicio (ataque a la disponibilidad), realizar alteraciones en los ficheros del sistema (ataque a la integridad), acceder a los ficheros del sistema (ataque a la confidencialidad) y suplantar la identidad del usuario del dispositivo (autenticación).











































































































Si te haces socio de ISMS Forum, formarás parte de la mayor red activa de organizaciones y expertos comprometidos con la Seguridad de la Información en España.