Algunos consejos prácticos para adoptar BYOD en la pyme

Si hay un fenómeno que está enganchando a los usuarios empresariales y preocupando a los administradores de TI, ése es el BYOD (“bring your own device” o trae tu propio dispositivo a la oficina). Y es que a pesar de que introducir los smartphones, tablets, cuentas de correo electrónico y redes sociales personales en el entorno laboral puede proporcionar grandes beneficios en materia de productividad y ahorro, también pone en peligro la seguridad de la red corporativa.

Por eso, Trend Micro ha elaborado una “Guía sobre Consumerización y BYOD para Pymes” con consejos prácticos que aleccionan a las empresas novatas en estas lides, explicando cómo gestionar correctamente este fenómeno si quieren evitar brechas de seguridad. Y en Silicon Week os la resumimos.

En primer lugar, toda empresa debería crear una política básica sobre uso de dispositivos móviles en las empresas que implique utilizar un PIN, contraseña o escaneo de huella digital para bloquear el dispositivo y proteger sus datos en caso de robo, además de prohibir la descarga de aplicaciones sin permiso, la visita de tiendas de aplicaciones no oficiales o la liberación del terminal.

Todo esto es vital ya que, al igual que existen amenazas para PC, los criminales se han especializado en el desarrollo de malware móvil capaz de sustraer información sensible o convertir al dispositivo en parte de una botnet.

A mayores, también se recomienda contar con software de seguridad que permita gestionar todos los dispositivos móviles de la compañía y limpiar su contenido de manera remota en caso de pérdida o robo.

Más allá de los smartphones y las tabletas, hay otros dos campos que es necesario vigilar desde el punto de vista empresarial: el cloud computing y las redes sociales.

En el primer caso, hay que tener en cuenta que, si los trabajadores están utilizando cuentas cloud de forma personalizada para sincronizar y compartir datos, también podrán hacerlo cuando se vayan de la empresa.

Para evitar riesgos, se recomienda invertir en una solución diseñada específicamente para hacer negocios, esto es, que permita gestionar todas las cuentas de forma centralizada y mantener el control del personal cuando éste abandona la compañía, otorgar fechas de vencimiento y blindar el intercambio de links, cifrar todos los datos archivados en el centro de datos del proveedor, ofrecer carpetas para compartir información en la nube y establecer acuerdos de nivel de servicio SLAs para tiempos de inactividad.

En el segundo caso, tanto redes sociales como aplicaciones VoiP o webmail se están empleando con eficacia en actividades de B2C para relacionarse con los clientes, ya que resultan temendamente intuitivas. ¿Lo mejor para prevenir sustos? Asegurarse de que las cuentas corporativas están bloqueadas con contraseñas robustas, no utilizar el mismo registro en cuentas diferentes, trazar una política de uso aceptable para redes sociales y garantizar la seguridad del escritorio corporativo con capacidad de revisión de links y archivos adjuntos maliciosos.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

19 mins ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

2 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

3 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

3 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago