viernes, 21 de octubre de 2011

Byot, la nueva tendencia de llevar tecnología propia al trabajo


La palabra Byot, que traduce “Trae Tu Propia Tecnología” (Bring Your Own Technology), se ha convertido en una nueva tendencia que viene desarrollándose en los últimos años. Consiste en el uso de tecnologías propias por parte de los empleados de una compañía, tales como portátiles, smatphones y tablets.

Esta tendencia posee considerables ventajas como mejorar la conectividad y la satisfacción de los trabajadores en un 57%, según un estudio de Citrix System. Sin embargo, para Andrés Velázquez, presidente de Mattica, esta flexibilidad, respecto a los dispositivos que los empleados pueden conectar a la red corporativa, trae consigo riesgos de seguridad que deben ser considerados en las políticas corporativas de BYOT.

Aunque el panorama tecnológico proyecta que para mediados del 2013 las empresas aplicaran el BYOT para retener a sus empleados, aumentar la productividad, elevar niveles de satisfacción y reducir costos de TI, expertos en seguridad informática como Velázquez, afirman que se debe tener mucho cuidado antes de aplicar la tendencia en la empresa.

“Para empezar, creo que las empresas deben tener en cuenta que permitir que cualquier empleado conectar sus propios dispositivos a la red corporativa, sean laptops, smartphones, tablets, memorias USB o discos duros externos, podría significar abrir la puerta a una potencial fuga masiva de datos e información sensible. Por eso, hay que empezar estableciendo niveles de acceso y herramientas de control, tanto en la red como en los dispositivos móviles, que permitan saber quién se conecta, desde dónde y con acceso a qué información”, comenta Andrés Velázquez.

Un estudio de McAfee y la Carnegie Mello University sobre movilidad y seguridad, demuestra que el 72% de los empleados que se conectan con sus propios dispositivos a la red de su empresa lo hacen con su computador portátil, mientras el 48% lo hace con su smartphone, el 46% con sus memorias USB y un 33% con un disco duro externo. A eso hay que sumarle las cada vez más generalizadas tablets.

“Hay que tener en cuenta que la información corporativa que un empleado se lleve consigo estará expuesta ya no solo a los riesgos informáticos clásicos, como virus y malware, sino también a peligros de robo de los dispositivos, pérdida de datos por mal uso de los mismos, fraudes, etc.

Según Velázquez, es bastante sencillo extraer información de un smartphone, y con uno solo de estos equipos se puede obtener grandes cantidades de información sensible, como listas de contactos, correos corporativos, clientes, planes de negocio, contraseñas, nombres de usuario de la red y más”, indica el experto en Delitos Cibernéticos.

Recomendaciones

Andrés propone a quienes utilizan ya el BYOT o están en proceso de implementar esta práctica en su empresa, tomar en cuenta algunos consejos de seguridad:


1. A nivel empresarial, establezca una política clara de acceso y uso, tanto de la red como de la información corporativa, así como estrategias bien delimitadas para el funcionamiento interno de BYOT.

2. Los elementos de seguridad corporativa –desde la política hasta antivirus y herramientas de cifrado– deben ser integrados también en los dispositivos. Contraseñas seguras (con letras, números y símbolos), aplicaciones de recuperación contra robos (para ubicar remotamente el equipo, o en el peor de los casos poder borrar toda su información de manera remota) y herramientas de cifrado, entre otras, deben ser instaladas en todos ellos.

3. Hacia afuera, se debe establecer una serie de pautas para el buen uso y cuidado de los dispositivos, ya que a pesar de ser propiedad de los empleados, contienen datos corporativos sensibles. Por ejemplo, nunca se debe dejar el smartphones abandonado, pues hay más posibilidad de perderlo o de que sea robado. Cabe mencionar que, según McAfee, 40% de las empresas han sufrido el robo o la pérdida de dispositivos móviles, la mitad de los cuales contenía información confidencial.

4. Aunque sean dispositivos personales, no compartan aquellos en los que tienen información corporativa. Hay muchos casos, especialmente con los computadores portátiles, en los que datos sensibles han sido dañados o borrados sin querer, por un hijo al que se le prestó la computadora para sus trabajos o juegos.

Velázquez opina que la opción de BYOT debe ser aplicada solo con empleados de confianza, y manteniendo la información sensible de la empresa únicamente disponible en línea, sin que pueda ser copiada o almacenada fuera de la red corporativa.

Esto disminuye la responsabilidad del empleado, y aumenta el control que se tiene de la información, no solo previniendo los riesgos de pérdidas, sino también en el caso de que el empleado deje de laborar en la corporación.

"Como muchos temas de seguridad, requiere contar con un buen criterio y mucha prevención”, finaliza Andrés Velázquez, fundador de MaTTica, empresa dedicada a realizar Investigaciones Digitales acerca de casos relacionados con el uso de tecnologías informáticas en diferentes ámbitos.

No hay comentarios:

Publicar un comentario