Menu
Menu

Políticas BOYD: Lista de cotejo para potenciar tu arquitectura de red6 min read

BYOD

El crecimiento de aplicaciones y uso de dispositivos móviles ha tenido un repunte importante en los últimos años; y la tendencia indica que tal repunte seguirá aumentando. Las políticas BYOD son prácticamente sinónimo de práctica estándar para potenciar los productos y servicios; tanto, que el siguiente paso es prepararnos para contrarrestar los peligros que encierra su uso.

Las características particulares de los smartphones y las API han transformado el uso de dispositivos móviles en herramientas de gran desempeño para las comunicaciones e intercambio de datos. Por tanto, las políticas BYOD deben incluirse en los esquemas de planificación de seguridad.

Gestión de dispositivos móviles BYOD

En primera instancia, los encargados de seguridad de TI deben estar informados de cada dispositivo móvil empleado en la organización en todo momento durante su ciclo de vida. Descuidar esto nos habla de una pobre gestión de la seguridad digital, y de la gestión de dispositivos móviles en la arquitectura de red empresarial.

Sin embargo, crear políticas BYOD correctas suele ser un trabajo complicado. Dicho en otras palabras, la mala gestión de las políticas BYOD por parte del departamento de TI no siempre obedece a la negligencia o al desconocimiento: Estudios recientes sugieren que al menos 30% de las empresas manifiestan dificultades para la implementación de las políticas BYOD.

Las razones suelen ser diversas. Sin embargo, estas tres son las más persistentes:

1. Falta de recursos

Por una parte, muchas empresas entre las que se cuentan grandes, medianas y pequeñas suelen tener presupuestos reducidos; y en consecuencia, limitan tanto la adquisición como el manejo de recursos destinados a la protección de sus redes.

2. Poco conocimiento

También encontramos el grupo de empresas cuyos encargados de seguridad digital y propietarios tienen la creencia errónea de que no hace falta la gestión de políticas BYOD; y mucho menos, la adopción de sistemas MDM (Mobile Device Management; Administración de Dispositivos Móviles en español).

En consecuencia, asumen que el rango de uso de políticas BYOD se aplica a un número relativamente reducido; y por lo tanto, se evita asignar recursos a la administración y uso de los mismos dentro de la arquitectura de la red empresarial.

3. Pericia insuficiente

Por otra parte; hay directores de empresas y administradores de TI cuyas políticas sí están alineadas y comprenden el valor de asignar recursos para adquirir plataformas y soluciones dedicadas a la MDM.

Sin embargo, tampoco están adecuadamente preparados para el cambio de paradigma y en consecuencia; carecen de la capacidad de gestionar de forma correcta los dispositivos móviles que navegan en sus redes.

Por cualquiera de estas tres razones, un sistema MDM presta este tipo de servicio para cubrir esta deficiencia y aplicar un mejor control. Por ello te presentamos una guía de verificación para que te encamines correctamente en las políticas BYOD para gestionar los dispositivos móviles de tu personal.

Características de los dispositivos móviles

Primero que todo, debemos hacer un inventario de los dispositivos móviles autorizados para navegar en nuestras redes. Este inventario debe cumplir los siguientes parámetros:

Accesorios

Además del registro de las características de cada dispositivo, el MDM de tu elección debe registrar e informar la cantidad y el estado de los adaptadores inalámbricos, baterías, cables y memorias.

Discriminación

El MDM debe clasificar los dispositivos automáticamente por sistema operativo y versión o estado móvil de acuerdo a los parámetros: Desconocido; Autorizado; Aprovisionado; Fuera de Servicio.

Mantenimiento

Asimismo, el MDM debe rastrear cada dispositivo registrado de forma periódica  para comprobar cambios en la conexión con la red; o aplicar auditorías. Debe tener la capacidad de saber quién posee el dispositivo y su ubicación. Si usan GPS esta tarea se logra con precisión.

Integración a la base de datos

Con una base de datos existente es conveniente que esta pueda recibir actualizaciones de los dispositivos móviles a través de exportaciones y reportes.

Lista de Cotejo de mejores prácticas BYOD

Aunque tu nómina sea corta, necesitarás de personal calificado y contar con un buen  proveedor de servicios para gestionar correctamente los aspectos necesarios que permiten la integración de dispositivos móviles a la plataforma de tu empresa.

En el mercado existen soluciones MDM ideales para la gestión BYOD de tu empresa basadas en la Nube que crecen y mejoran su desempeño con el tiempo. En este sentido, debes vigilar que tus opciones promuevan las siguientes mejores prácticas en políticas BYOD para potenciar la integridad de tu arquitectura de red:

1) Impulsa e integra

Instaurar una política de BOYD en la empresa requiere de un esfuerzo mancomunado entre distintos departamentos: TI, desarrolladores, usuarios y tomadores de decisiones.

Todos los miembros de la organización deben estar enterados sobre los límites que se establecen a los dispositivos móviles en el acceso a la información de la empresa en la red.

2) Establece e informa

Las políticas BYOD deben estar enmarcadas de acuerdo a las leyes de cada país; y los empleados deben conocer cada paso en el protocolo para ingresar; modificar y sacar su dispositivo en la planificación BYOD.

Todos deben ceder sus derechos personales y firmar un acuerdo que establece que, si su equipo se pierde; la empresa estará en pleno derecho de bloquearlo remotamente.

3) Gestiona los Recursos móviles

Los celulares, tablets y demás dispositivos móviles actuales vienen por default con tecnología GPS; cámaras y grabadoras de audio y video. Dentro de las políticas BYOD a aplicar deben incluirse estas funcionalidades en caso que involucren la actividad laboral.

Dicho en otras palabras, los datos no es lo único sensible de protección y, por extensión; todo material relacionado con el desarrollo de aplicaciones; productos y servicios son también objeto de protección de las políticas BYOD.

4) Configura el uso de redes Wi-Fi

Asimismo, las configuraciones de redes Wi-Fi y los equipos que se conectan a ellas deben protegerse e incluirse en la políticas BYOD. Esto incluye por ejemplo, el cifrado de las conexiones inalámbricas y el control de acceso; las cuales deben ser estrictas y con altos estándares de protección.

5) Protege la información en todos los dispositivos móviles

De igual manera; deben crearse políticas de resguardo de la información contenida en los dispositivos móviles que sean vitales para las actividades de negocio de la empresa. Por ejemplo, si un usuario pierde su teléfono; la información de los contactos de los clientes debe ser resguardada.

6) Prioriza los niveles CIO y CEO

Politicas BYOD

Finalmente, los gerentes y directores de departamento deben tener acceso a la mayor parte posible de la información de la empresa que circula por la red. Por esta razón, debemos garantizar que sus equipos posean todas las configuraciones que les permitan trabajar en ellas sin trabas; y prestar particular atención a las aplicaciones que descargan para emplearlas en sus gestiones laborales.

Estas sencillas recomendaciones te servirán de guía para preparar tu organización hacia el cambio de paradigma en el uso y aplicación políticas BYOD con total seguridad. Si igualmente necesitas profundizar en ellas, te invitamos a escribirnos aquí para seleccionar e instalar sistemas integrales que protegen tus sistemas; y te ayudan en la gestión de políticas BOYD.

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba