1 2 3 4 5 6

Líderes de TI implementan BYOD de forma segura

Help Net Security 20-Feb-2013

Wisegate dio a conocer un nuevo informe que responde a las preguntas más complejas de la industria sobre la práctica de "Trae tu propio dispositivo" (Bring Your Own Device, BYOD) al mismo tiempo que proporciona una visión de los expertos para ayudar a los encargados de la seguridad de las empresas (Chief Security Officer, CSO) a construir exitosamente las políticas y gestionar eficazmente los dispositivos de los empleados en la empresa.

 El informe comparte las últimas perspectivas de los miembros de CSO Wisegate de todas las industrias, que están de acuerdo en que, mientras permitan a los empleados usar sus propios dispositivos móviles mejorará la satisfacción en el trabajo y podría aumentar la productividad, también plantea serias preguntas sobre cómo asegurar estos dispositivos cuando no están por completo bajo el control del departamento de TI. 

"La explosión de los dispositivos de los empleados que se utilizan en la empresa se ha convertido rápidamente en un foco de atención de los CSO", dijo Bill Burns, Director de seguridad y redes de TI y miembro de Wisegate. "Hay una confluencia de eventos que están llevándose a cabo: está rápidamente llegando a ser más eficiente para las empresas el uso de aplicaciones de terceros en la nube. Y los empleados demandan una mayor movilidad, trayendo sus propios dispositivos de alto rendimiento. La conclusión es que no existe una práctica más sencilla para proteger los datos corporativos en estos dispositivos, se requiere un enfoque por capas, equilibrando entre el costo, la seguridad, el cumplimiento, la productividad y la cultura corporativa." 
 
 
El informe abarca las preocupaciones más frecuentes de los CSO:
  • El robo, la pérdida o fuga de datos de la compañía.
  • Almacenamiento adecuado y la transmisión de datos de la compañía.
  • Las limitaciones de la administración de los dispositivos, y hasta qué punto la organización puede o debe bloquearlos.
  • Malware y spyware destinado a dispositivos móviles.
  • Cómo dar soporte al creciente número de dispositivos que utilizan una variedad de sistemas operativos, aplicaciones, firmware y operadores de telefonía móvil.
Para entender la evolución de las opiniones sobre el BYOD que enfrentaron los CSO en 2012, Wisegate planteó de nuevo la siguiente pregunta formulada en 2011: "¿Cuál es su posición sobre la seguridad en los dispositivos móviles, portátiles o tabletas que usan sus empleados (sobre todo con "Trae tu propio dispositivo")-" En comparación entre 2011 y 2012, el porcentaje de miembros que informaron el enfoque de seguridad de una "completa administración" en los dispositivos se redujo un 10%, mientras que se incremento en 15% quienes están utilizando un enfoque híbrido.
 
  • Solamente permitiremos dispositivos totalmente administrados y asegurados para el uso de servicios corporativos: 2011: 27%, 2012: 17%
  • Queremos permitir a nuestro personal el trabajar en la forma que sea efectiva para ellos: 2011: 24%, 2012: 22%
  • Estamos pasando de una estrategia "centrada en el dispositivo" a una "centrada en el usuario" y no creemos que los dispositivos puedan ser totalmente asegurados. Nos enfocamos en asegurar las transacciones sensibles: 2011: 24%, 2012: 22%
  • Utilizamos un enfoque híbrido con dispositivos más asegurados consiguiendo mayor acceso y menor seguridad o mayor gestión obteniendo menor acceso: 2011: 20%, 2012: 35%

 

Fuente: Help Net Security PC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT