Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

¿Cómo implementar el BYOD de manera exitosa?

Por: Reclu IT

8 de mayo de 2018

Cada día en más organizaciones se adopta el  BYOD (Bring Your Own Device), por lo que el trabajo de los profesionales TI se extiende a otras áreas al implementar políticas para su implementación en las empresas. Sin embargo, también conlleva algunos inconvenientes, en su mayor parte relacionados con la seguridad. Cada uno de los teléfonos, tablets u ordenadores de cada miembro de la empresa se convierte, automáticamente, en una potencial brecha de seguridad.

Ante este panorama, Lenovo brinda algunos consejos para que los responsables del área tecnológica implementen esta tendencia  minimizando los riesgos.

Desde el mismo momento en que se adopte BYOD es necesario motivar e incentivar a todos los miembros de la empresa para que protejan sus dispositivos personales. Debería bastar con que usen el sentido común: instalar las actualizaciones de firmware, ser prudente con el software de terceros, configurar el bloqueo del dispositivo, usar contraseñas, no dejarlo desatendido…

Deberías estar usándolo ya. Si se implanta BYOD es algo imprescindible. El acceso a las redes y datos de la empresa debe estar protegido. Si no lo haces, existe el riesgo real de alguien intervenga las comunicaciones para interceptar la información que se está transmitiendo. que se están. Si no es así se corre el riesgo de que alguien intercepte la información transmitida (datos de usuarios, contraseña..). Por esta misma razón, no es recomendable que se usen los dispositivos en redes públicas abiertas.

Y cualquiera que participe en BYOD debe firmar sus condiciones de uso. Los que opten por no seguir esta política no deben ser autorizados a usar sus dispositivos. También debe garantizarse que, cuando alguien abandone la empresa, pueda bloquearse fácilmente su acceso y elimina la información comprometida que pueda contener el dispositivo. Incluso puede estar empleando su número personal como contacto para sus clientes: intenta contemplar cada posible contingencia antes de que se suceda.

Debes repasar los protocolos de seguridad de todas las aplicaciones web (CRM, correo electrónico, etc.), VPN y, en general, cualquier software de la empresa que permita el acceso remoto desde dispositivos móviles.

Crea una lista con las especificaciones que deben cumplir todos los dispositivos para cumplir con los requisitos de seguridad. Debería ser obligatoria la inspección física de cada dispositivo y que cada usuario garantice que no han sido rooteados o les han hecho jailbreak.

Es apropiado mantener una base de datos con la todos los dispositivos que acceden a los recursos de la empresa, sus propietarios y los privilegios de seguridad permitan autenticar y autorizar estos usuarios y dispositivos.

Una plataforma MDM permite registrar dispositivos, aplicar derechos de acceso a la red e, incluso, filtrar contenidos. Deberías estudiar la posibilidad de emplear una. También deja usar apps específicas relacionadas con los puestos de trabajo para prevenir que los trabajadores utilicen programas no autorizados a través.

Hay soluciones que mantienen separadas apps y datos corporativos de los personales en el mismo dispositivo por medio de la creación de un perfil “de trabajo” y uno “personal”.

Este mismo mes entra en vigor el RGPD. Aunque en sí mismo no supone un riesgo de seguridad, su incumplimiento puede suponer cuantiosas sanciones para la empresa. Asegúrate de que la aplicación de BYOD no lo vulneras de alguna forma.

Según las dimensiones y necesidades de la empresa, puede que te interese adoptar medidas más drásticas. Como, por ejemplo,asumir la gestión de las tiendas de aplicaciones para los dispositivos. Tanto Google Play como Apple Store permiten hacerlo en mayor o menor medida. Esta última, incluso, ofrece la posibilidad de contar con una “tienda privada” para la empresa.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

¿Cómo implementar el BYOD de manera exitosa?

Por: Reclu IT

8 de mayo de 2018

Cada día en más organizaciones se adopta el  BYOD (Bring Your Own Device), por lo que el trabajo de los profesionales TI se extiende a otras áreas al implementar políticas para su implementación en las empresas. Sin embargo, también conlleva algunos inconvenientes, en su mayor parte relacionados con la seguridad. Cada uno de los teléfonos, tablets u ordenadores de cada miembro de la empresa se convierte, automáticamente, en una potencial brecha de seguridad.

Ante este panorama, Lenovo brinda algunos consejos para que los responsables del área tecnológica implementen esta tendencia  minimizando los riesgos.

Desde el mismo momento en que se adopte BYOD es necesario motivar e incentivar a todos los miembros de la empresa para que protejan sus dispositivos personales. Debería bastar con que usen el sentido común: instalar las actualizaciones de firmware, ser prudente con el software de terceros, configurar el bloqueo del dispositivo, usar contraseñas, no dejarlo desatendido…

Deberías estar usándolo ya. Si se implanta BYOD es algo imprescindible. El acceso a las redes y datos de la empresa debe estar protegido. Si no lo haces, existe el riesgo real de alguien intervenga las comunicaciones para interceptar la información que se está transmitiendo. que se están. Si no es así se corre el riesgo de que alguien intercepte la información transmitida (datos de usuarios, contraseña..). Por esta misma razón, no es recomendable que se usen los dispositivos en redes públicas abiertas.

Y cualquiera que participe en BYOD debe firmar sus condiciones de uso. Los que opten por no seguir esta política no deben ser autorizados a usar sus dispositivos. También debe garantizarse que, cuando alguien abandone la empresa, pueda bloquearse fácilmente su acceso y elimina la información comprometida que pueda contener el dispositivo. Incluso puede estar empleando su número personal como contacto para sus clientes: intenta contemplar cada posible contingencia antes de que se suceda.

Debes repasar los protocolos de seguridad de todas las aplicaciones web (CRM, correo electrónico, etc.), VPN y, en general, cualquier software de la empresa que permita el acceso remoto desde dispositivos móviles.

Crea una lista con las especificaciones que deben cumplir todos los dispositivos para cumplir con los requisitos de seguridad. Debería ser obligatoria la inspección física de cada dispositivo y que cada usuario garantice que no han sido rooteados o les han hecho jailbreak.

Es apropiado mantener una base de datos con la todos los dispositivos que acceden a los recursos de la empresa, sus propietarios y los privilegios de seguridad permitan autenticar y autorizar estos usuarios y dispositivos.

Una plataforma MDM permite registrar dispositivos, aplicar derechos de acceso a la red e, incluso, filtrar contenidos. Deberías estudiar la posibilidad de emplear una. También deja usar apps específicas relacionadas con los puestos de trabajo para prevenir que los trabajadores utilicen programas no autorizados a través.

Hay soluciones que mantienen separadas apps y datos corporativos de los personales en el mismo dispositivo por medio de la creación de un perfil “de trabajo” y uno “personal”.

Este mismo mes entra en vigor el RGPD. Aunque en sí mismo no supone un riesgo de seguridad, su incumplimiento puede suponer cuantiosas sanciones para la empresa. Asegúrate de que la aplicación de BYOD no lo vulneras de alguna forma.

Según las dimensiones y necesidades de la empresa, puede que te interese adoptar medidas más drásticas. Como, por ejemplo,asumir la gestión de las tiendas de aplicaciones para los dispositivos. Tanto Google Play como Apple Store permiten hacerlo en mayor o menor medida. Esta última, incluso, ofrece la posibilidad de contar con una “tienda privada” para la empresa.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.