Documento Guia Byod W

  • Upload
    moraman

  • View
    224

  • Download
    0

Embed Size (px)

Citation preview

  • 8/12/2019 Documento Guia Byod W

    1/15

    BYOD - Retos de seguridad

  • 8/12/2019 Documento Guia Byod W

    2/15

    NDICE

    I

    Q BYOD?

    D

    U

    C

    R

    G

    T

    M

    G

    E

    8

    C

    Haga clic en cada uno de los items del indice para acceder directamente a la pagina correspondiente.

  • 8/12/2019 Documento Guia Byod W

    3/15

    INTRODUCCIN

    A raz del gran crecimiento que experimentaron los disposi vos m -viles, se pudo observar cmo los usuarios aprovechan caracters -

    cas como su portabilidad y las facilidades de conexin para u lizarlos

    como una herramienta de trabajo. Esto se debe principalmente al

    crecimiento y las innovaciones que brindan las redes sociales y las

    tecnologas de conec vidad.

    Esta nueva forma de trabajar, plantea una serie de oportunidades y

    riesgos para las empresas. Por lo tanto, es necesario aprovechar lasventajas y a su vez tomar todas las medidas preven vas necesarias

    para garan zar la proteccin de la informacin corpora va.

  • 8/12/2019 Documento Guia Byod W

    4/15

    QU ES BYOD?

    La convergencia en el uso y aprovechamiento de todas estas caracte -rs cas ha hecho que se consolide lo que se conoce como tendencia

    BYOD: Bring Your Own Device, que signi ca la incorporacin de dis -

    posi vos tecnolgicos de los empleados en el mbito laboral para

    cumplir con las tareas profesionales.

  • 8/12/2019 Documento Guia Byod W

    5/15

    Si bien no se suele incluir formalmente en esta tendencia a los disposi vos de almacenamiento USB, s aparecen como los disposi vos

    personales predilectos para el intercambio y almacenamiento de informacin del trabajo.

    1: Encuesta realizada por ESET La noamrica en agosto 2012; par ciparon 278 personas.

    DISPOSITIVOS MS UTILIZADOS1

    82.2 % 55 %

    17.8 %

    25 %

    83.3 %

    COMPUTADORAPORTTIL

    SMARTPHONE

    REPRODUCTORESDE MSICA

    TABLETS

    USB

  • 8/12/2019 Documento Guia Byod W

    6/15

    USOS DE LOSDISPOSITIVOS MVILES

    2

    Dado que los empleados llevan sus disposi vos personales a la o ci -

    na, adems de darles un uso personal, lo ms usual es que los u licen

    para la revisin del correo electrnico corpora vo y como apoyo a las

    tareas del trabajo.

    A esto se suma que para poder acceder a la informacin corpora -

    va desde sus disposi vos personales, los empleados u lizan en su

    mayora las redes WiFi que ene la empresa. Adems, el hecho demanipular este po de informacin permite que sea almacenada en

    los disposi vos personales, y en general no se enen en cuenta las

    precauciones necesarias para eliminarla.

    Finalmente, al ser un disposi vo personal no suele contar con contro -

    les como el cifrado de la informacin, una medida de seguridad que

    puede llegar a evitar que caiga en manos incorrectas si el disposi vo

    se extrava o es robado.

    2: Encuesta realizada por ESET La noamrica en agosto 2012; par ciparon 278 personas

  • 8/12/2019 Documento Guia Byod W

    7/15

  • 8/12/2019 Documento Guia Byod W

    8/15

    RETOS YOPORTUNIDADES

    Como se mencion anteriormente, la adopcin de BYOD implica un

    cambio en la forma de ges onar la seguridad de la informacin en

    una amplia variedad de disposi vos, aplicaciones y sistemas opera -

    vos. Este punto involucra una nueva forma de ges onar la seguri -

    dad, que puede representar incrementos en la produc vidad de los

    empleados de las compaas, con mayores cuidados en el acceso y

    manipulacin de la informacin.

  • 8/12/2019 Documento Guia Byod W

    9/15

    GESTIONAR LOSRIESGOS

    Los anlisis de riesgos deben par r de la clasi cacin de la informa -

    cin con el obje vo de establecer, por ejemplo, cules son los datos

    sensibles que requieren mayores niveles de proteccin; a qu infor -

    macin se puede acceder desde disposi vos personales; a cul por

    fuera de la red de la empresa; y a cul debe restringirse el acceso

    total.

    Con estos datos se lograr establecer cules son las medidas de con -

    trol ms adecuadas para garan zar la seguridad de la informacin,

    ya sean de po tecnolgico o a nivel de estructura y procedimientos.

    Toda esta ges n de riesgos debe estar complementada con un ade -

    cuado plan de educacin para que todos los empleados conozcan las

    implicaciones del uso de sus disposi vos personales, los riesgos a los

    que estn expuestos y las medidas de seguridad que deben tener en

    cuenta.

  • 8/12/2019 Documento Guia Byod W

    10/15

    TELETRABAJO

    A raz de la posibilidad de manejar informacin laboral en disposi -

    vos personales, nacieron tendencias como el homeworking, es decir,

    la posibilidad de trabajar desde el hogar y a travs de un equipo per -

    sonal, enen un impulso importante. Esta cues n implica que las

    empresas contemplen diversos panoramas, como la manipulacin de

    informacin laboral en disposi vos que pueden no estn protegidos

    adecuadamente.

    Si bien esta tendencia permite ahorrar costos opera vos para las em -

    presas y brindar un mejor ambiente a los empleados, es necesario

    que consideren opciones para que los usuarios tengan sus disposi -

    vos protegidos con una solucin de seguridad y con las aplicaciones

    actualizadas para prevenir infecciones.

  • 8/12/2019 Documento Guia Byod W

    11/15

    MANEJO DE LAINFORMACIN

    Si el empleado manipula informacin de la empresa en su disposi vo

    personal, debe estar claro qu pasar con ella una vez terminada la

    relacin contractual, ya que es muy complicado tener la seguridad de

    que la informacin ser eliminada.

    Las acciones de control en estos casos pueden apoyarse en aspectos

    contractuales, como la rma de acuerdos de con dencialidad o me -

    didas ms estrictas en relacin al po de informacin que se pueda

    descargar y almacenar en disposi vos personales.

  • 8/12/2019 Documento Guia Byod W

    12/15

    GESTIN DE APLICACIONES Y

    DISPOSITIVOSEl reto para las organizaciones es garan zar que los disposi vos, a

    travs de los cuales se accede a la informacin, cuenten con aplica -

    ciones seguras que no pongan en peligro la integridad de la informa -

    cin.

    Adems, el rea encargada de la seguridad de la de informacin den -

    tro de la empresa debe tener pol cas de nidas que permitan espe -

    ci car el uso que los empleados le pueden dar a los recursos de la

    empresa a travs de sus disposi vos personales. De esta manera, se

    logra controlar y ges onar los recursos de red, pues estos se convier -

    ten en un punto de falla que podran permi r la intrusin ilegal a los

    sistemas de la compaa.

  • 8/12/2019 Documento Guia Byod W

    13/15

    ELEGIR EL CAMINO A SEGUIR

    Ms all de si nalmente se adopte o no el BYOD en la organizacin,

    lo ms coherente es que las organizaciones se preocupen por tomar

    una postura ya que este tema es una realidad tangible. Lo ms peli -

    groso y riesgoso es adoptar una posicin indiferente.

    Se debe de nir explcitamente si se permi r o no el uso de disposi -

    vos personales con nes laborales.

    Si se decide adoptar el BYOD, resulta necesaria una ges n adecuada

    de los equipos a n de que se u lice la informacin de acuerdo a lo

    previsto en las pol cas establecidas por la empresa.

    En caso contrario, la empresa debe implementar los controles nece -

    sarios para que desde ningn disposi vo externo se pueda acceder a

    la informacin corpora va.

  • 8/12/2019 Documento Guia Byod W

    14/15

    8 LINEAMIENTOS DE SEGURIDAD

    ASEGURAR LAS REDES DE ACCESOAnalizar la capacidad y la cobertura que enen las redescorpora vas para permi r el acceso de disposi vos diferen -tes a los de la empresa, u lizando sistemas de auten ca -cin que permitan iden car quin accede y qu po deinformacin manipula.

    PROTEGER LAS CONEXIONES WIFIEl acceso a travs de conexiones WiFi debe ser correc -tamente con gurado, por ejemplo con el uso de VPN,para garan zar la seguridad de la informacin.

    GESTIONAR ROLESEl acceso a la informacin debe ser restringido de formaque se garan ce que solo podrn acceder a la informacinaquellas personas que realmente estn habilitadas paraello.

    MONITOREAR EL TRFICO BYODEl tr co de disposi vos BYOD debera ser claramenteiden cable y contar con un control estricto.

    ELEGIR DISPOSITIVOSTeniendo en cuenta la amplia variedad de disposi vos en elmercado, es prudente hacer un anlisis de para saber cu -les son los ms adecuados para manejar la informacin dela empresa.

    REDACTAR UNA POLTICA DE SEGURIDADA raz de la diversidad de disposi vos y aplicaciones quese pueden manejar, es necesario redactar una pol caque aclare qu disposi vos pueden acceder a la infor -macin corpora va.

    PROTEGER CONTRA CDIGOS MALICIOSOSPara garan zar que ningn cdigo malicioso afecte los da -tos, todos los disposi vos personales deberan contar consoluciones de seguridad que detecten proac vamente estepo de amenazas.

    CONCIENTIZAR A LOS EMPLEADOSLa educacin debe ser un pilar importante para quetodos los usuarios sean conscientes de los riesgos a loscuales pueden verse expuestos y cules son los cuida -dos que deben tener al ingresar disposi vos ajenos a lacompaa.

    5

    4

    2

    8

    6

    1

    3 P

    7

  • 8/12/2019 Documento Guia Byod W

    15/15

    Como hemos visto, cuando se habla de BYOD se hace referencia a

    una tendencia consolidada y ante la cual las empresas deben hacer

    un anlisis de riesgos para tomar una posicin al respecto. La adop -

    cin de esta tendencia puede traer grandes bene cios relaciona -

    dos con la disminucin de gastos en infraestructura, la comodidad

    de los empleados para el manejo de la informacin y por tanto el

    incremento de la produc vidad. No obstante, la empresa enfrenta

    | . - . |

    CONCLUSIN

    SI DESEAN CONOCER MS EN PROFUNDIDAD SOBRE ESTA TEMTICA, LOS INVITAMOS A QUE LEAN EL WHITEPAPERSEGURIDAD EN BYOD ESCRITA POR LOS ESPECIALISTAS EN SEGURIDAD DE ESET LATINOAMRICA

    nuevas amenazas que deben ser ges onadas, las principales y qui -

    zs las ms preocupantes, son la fuga y el acceso no autorizado a

    la informacin.

    Para enfrentar estos retos, las empresas deberan realizar una com -

    binacin entre pol cas claras para el manejo de la informacin y

    el uso de herramientas adecuadas que permitan la ges n de la

    seguridad de la misma, sin dejar de lado la educacin de los em -

    pleados para que conozcan los riesgos y sepan cmo enfrentarlos.

    @ESETLA/ESETLA/ESET LATINOAMRICA

    http://www.eset-la.com/centro-amenazas/articulo/seguridad-en-byod/2857https://twitter.com/ESETLAhttps://www.facebook.com/ESETLAhttps://www.linkedin.com/company/eset-latinoamericahttps://www.linkedin.com/company/eset-latinoamericahttps://www.facebook.com/ESETLAhttps://twitter.com/ESETLAhttp://www.eset-la.com/centro-amenazas/articulo/seguridad-en-byod/2857