BYOD? Soy una pyme, ¿por qué debería preocuparme?

Trend Micro ha presentado la ‘Guía sobre Consumerización y BYOD para Pymes’ con consejos para desarrollar políticas de seguridad.

Publicado el 05 Dic 2012

El objetivo es mantener su información a salvo mientras los empleados se conectan a la red corporativa con sus dispositivos móviles para trabajar.

El informe reconoce que todo el mundo habla del fenómeno de la consumerización de las TI y BYOD, pero ¿por qué debería afectar a una empresa y cuáles son los riesgos de seguridad?Trend Micro ha elaborado una guía pensada para ofrecer toda la información necesaria de cara a tomar una decisión sobre qué hacer en estos casos.

Los trabajadores hoy en día esperan poder utilizar en la oficina el mismo smartphone, tablet, cuenta de correo electrónico o redes sociales que utilizan en su domicilio. Mientras que esto puede proporcionar grandes beneficios en relación a la productividad y ahorros de costes es importante saber gestionar correctamente este fenómeno para evitar cualquier fallo de seguridad

BYOD
Estamos experimentando una revolución móvil. A nivel mundial se vendieron más smartphones que PCs en el último trimestre de 2011, según Canalys, y Android e iOS se han convertido en las plataformas líderes. Su cuota de mercado combinada pasó del 54% en el primer trimestre de 2011 al 82% a principios de 2012, con Android al frente con una cuota del 59% en comparación con iOS, que obtuvo el 23%. Sin embargo, estas plataformas no están diseñadas para proteger los datos de la misma forma que la veterana BlackBerry.

Riesgos
En el informe de Trend Micro que analiza las plataformas móviles más importantes, BlackBerry obtuvo el máximo porcentaje de calificación, con 2,89%, seguido de iOS5 (1,7%), Windows Phone 7.5 (1,61%) y, finalmente, Android v2.3 (1,37%).
– Dada su gran popularidad entre los usuarios y las débiles credenciales de seguridad, Android representa el mayor riesgo en cuanto a móviles para la empresa.

– Los principales riesgos para smartphones y tablets proceden de la descarga de malware oculto en aplicaciones legítimas.

Este es un riesgo menor para los usuarios de iOS, puesto que todas las aplicaciones son examinadas rigurosamente antes de aceptarse en App Store, pero esto es mucho más difícil para Android dado que se trata de un sistema más abierto.

Al igual que en el mundo del PC, los criminales crean malware para robar información de valor, convertir al dispositivo en parte de una botnet o ganar dinero de otras formas. Por eso, Trend Micro sugiere que si en una compañía existen empleados que se conectan a la red de la empresa desde sus dispositivos, merece la pena crear una política sencilla para que los usuarios protejan sus datos corporativos.

Esta política debería incluir un PIN/contraseña/escáner de huella digital para bloquear el dispositivo; no descargar ninguna aplicación sin permiso, o visitar app stores que no sean oficiales o de terceros; no liberar el teléfono, ya que puede exponerlo a riesgos de seguridad y contar con un software de seguridad para el dispositivo.

Redes sociales, webmail, VoIP, etc. Las redes sociales se han convertido en parte de nuestro día a día, y los trabajadores no sólo demandan poder utilizar las cuentas personales en el trabajo, estos canales se están empleando con eficacia en actividades de B2C (business-to-consumer) para relacionarse con los clientes. Del mismo modo, webmail, VoIP y otras tecnologías de comunicación online ya son utilizadas en el lugar de trabajo, pues son muy intuitivas y fáciles de usar. Pero hay que asegurarse de que las cuentas corporativas están bloqueadas con contraseñas robustas y no utilizar el mismo registro en cuentas diferentes y elaborar una política de uso aceptable para redes sociales.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3