Inicio Tecnología. Cómo hacer que BYOD no se convierta en ‘Bring Your Own Disaster’

Cómo hacer que BYOD no se convierta en ‘Bring Your Own Disaster’

La tendencia BYOD (Bring Your Own Device) es una de las circunstancias que más está afectando a la seguridad TI de las organizaciones. Con ese acrónimo nos referimos a ese doble uso, privado y profesional, que hacemos de nuestros dispositivos móviles.

Además del evidente uso particular, cada vez lo utilizamos con más frecuencia para consultar el correo electrónico del trabajo, y en la memoria de nuestros dispositivos no sólo almacenamos fotos de familia, también guardamos agendas profesionales y documentos con todo tipo de información de empresa.

La ‘intromisión’ de nuestros smartphones y tablets en las redes empresariales compromete tanto su seguridad que algunos expertos prefieren hablar del ‘Bring Your Own Disaster‘.

La consecuencia inmediata de la incorporación de estos dispositivos a las redes corporativas es que el número de clientes que deben ser administrados crece rápidamente, así como las dificultades inherentes a la administración de un parque heterogéneo que, en muchas ocasiones, dificulta la puesta en marcha de políticas y estándares de seguridad.

seguridad-tablet-movilidadAdemás, los dispositivos móviles multiplican las vulnerabilidades y brechas de seguridad y fácilmente pueden convertirse en peligrosos ‘caballos de Troya’ manejados por ciberestafadores. Una nueva realidad que puede convertir la gestión de una red en una auténtica pesadilla.

En este contexto, no podemos obviar que el sistema operativo Android, con más de mil millones de dispositivos utilizándolo en todo el mundo, es ya uno de los principales objetivos del cibercrimen.

En México se descargan a diario casi 4 millones de apps. Parece cuestión de tiempo que tarde o temprano seamos víctimas de alguna forma de ciberataque, de acuerdo con Ángel Victoria, director comercial de G DATA. Ante este panorama, la información profesional almacenada en nuestro smartphone podría verse muy fácilmente comprometida. De igual forma, la posibilidad de que un empleado pierda su dispositivo móvil no resulta exagerada. ‘En este caso resulta un alivio saber que bastará un SMS, enviado por un administrador de sistemas desde una consola de gestión centralizada, para borrar en remoto toda la información almacenada’, asegura Ángel Victoria.

Un administrador de sistemas puede realizar escaneos rutinarios, poner en marcha las funciones antirrobo, hacer un bloqueo de apps maliciosas o proteger las agendas o correos electrónicos. Esto resulta imprescindible para blindar redes heterogéneas donde conviven sistemas Windows y Android.

Las redes corporativas necesitan soluciones capaces de gestionar, asegurar y, en definitiva, ‘tratar’ a los dispositivos móviles tal y como se hace con el resto de clientes. ‘Las compañías necesitan saber que los smartphones y tablets de su red también se encuentran gestionados porque, lamentablemente, lo que no está gestionado no se puede proteger’, afirma Ángel Victoria.

Por Eulogio Díaz, Director General de G DATA México