Translate

sábado, 8 de diciembre de 2012

A tener en cuenta cuando se migra a BYOD


Hemos hablado mucho sobre BYOD (Bring Your Own Device, por sus siglas en inglés), pero hemos discutido poco los obstáculos que tienen las empresas cuando hacen una migración hacía esta política. Gartner se puso la tarea de responder esa pregunta y encontró que las organizaciones tienen tres retos a la hora de migrar de un modelo tradicional a uno basado en BYOD.
“El cambio de tener dispositivos propiedad de la empresa a un modelo en el cual los empleados tengan sus propias máquinas tiene un gran impacto en la forma de pensar y actuar sobre la seguridad móvil, explicó Dionisio Zumerle, analista principal de Gartner. “Las políticas y herramientas implementadas tienen que ser revisadas teniendo en cuenta que el usuario final tiene el control del dispositivo”, agregó.
Los tres puntos para tener en cuenta al implementar una migración son los siguientes:
  • El uso personal de los dispositivos móviles entra en conflicto con las políticas de seguridad de la empresa, lo que aumenta el riesgo de robo de datos y huecos de seguridad. “Fuera del control de la organización, los usuarios pueden fijar sus propias políticas de uso, por ende, pueden visitar páginas peligrosas e instalar aplicaciones sospechosas”, dice Gartner en su boletín de prensa. La firma de investigación recomendó que se tenga una lista blanca de aplicaciones aprobadas y que se instale una especie de ‘firewall’ en el celular del usuario para restringir el ingreso a sitios peligrosos.
  • Aunque BYOD debería incluir cualquier tipo de dispositivo, el departamento de TI debería fijar un ‘límite inferior de seguridad’. Esto quiere decir que dispositivos que no superen ese límite, simplemente no serán soportados por la organización. Hay demasiados aparatos y sistemas operativos para soportarlos adecuadamente. Por eso hay que fijar un límite y tratar de llevar a los usuarios hacía sistemas y dispositivos más comunes, facilitando la administración y el aseguramiento de ellos.
  • Al tener datos empresariales en dispositivos personales, se crea un área gris a la hora de deshabitar remotamente el celular o la tableta. El ‘remote wipe’ es una función clave para proteger la seguridad informática de las empresas. Cuando el dispositivo es propiedad del usuario, se pueden presentar situaciones delicadas a la hora de borrar toda la información del equipo. Sobre todo en momentos de crisis, cuando el tiempo es una prioridad, tiene que haber una política clara entre el departamento de TI y el usuario.
¿Qué situaciones u obstáculos han encontrado ustedes implementando BYOD? La zona de comentarios es como un teléfono público, listo para recibir sus cuentos.

No hay comentarios.:

Publicar un comentario