ColumnasHoy canal

El BYOD exige un replanteamiento de la política de seguridad empresarial

Eulogio Díaz
Eulogio Díaz

*Por Eulogio Díaz, Director General de G DATA México

La tendencia BYOD (Bring Your Own Device) es una de las circunstancias que más está afectando a la seguridad TI de las organizaciones. Con ese acrónimo nos referimos a ese doble uso, privado y profesional, que hacemos de nuestros dispositivos móviles.

 

Además del evidente uso particular, cada vez lo utilizamos con más frecuencia para consultar el correo electrónico del trabajo. En sus memorias no sólo guardamos fotos de familia, también almacenamos agendas profesionales y documentos con todo tipo de información de empresa. La ‘intromisión’ de nuestros smartphones  y tablets en las redes empresariales compromete tanto su seguridad que algunos expertos prefieren hablar del Bring Your Own Disaster.

 

La consecuencia inmediata de la incorporación de estos dispositivos a las redes corporativas es que el número de clientes que deben ser administrados crece rápidamente, así como las dificultades inherentes a la administración de un parque heterogéneo que, en muchas ocasiones, dificulta la puesta en marcha de políticas y estándares de seguridad.

 

Además, los dispositivos móviles multiplican las vulnerabilidades y brechas de seguridad, fácilmente pueden convertirse en peligrosos caballos de Troya manejados por ciberestafadores. Una nueva realidad que puede convertir la gestión de una red en una auténtica pesadilla.

 

En este contexto, no podemos obviar que el S.O. Android, con más de mil millones de dispositivos funcionando en todo el mundo, es ya uno de los principales objetivos del cibercrimen. Y en nuestro país se descargan a diario casi cuatro millones de apps. “Parece cuestión de tiempo que tarde o temprano nos ‘toque’ alguna de las fraudulentas”, según Ángel Victoria, director comercial de G Data. Llegados a este punto, la información profesional almacenada en nuestro smartphone podría verse muy fácilmente comprometida. De igual forma, la posibilidad de que un empleado pierda su smartphone no resulta exagerada. En este caso será un alivio saber que bastará un SMS, enviado por un administrador de sistemas desde una consola de gestión centralizada, para borrar en remoto toda la información almacenada.

 

Las redes corporativas necesitan soluciones capaces de gestionar, securizar y, en definitiva, ‘tratar’ a los dispositivos móviles tal y como se hace con el resto de clientes. Las compañías necesitan saber que los smartphones y tablets de su red también se encuentran gestionados porque, lamentablemente, lo que no está gestionado no se puede proteger. Las soluciones de G DATA convierten estos dispositivos Android en clientes de pleno derecho. Esto significa que un administrador de sistemas puede realizar desde escaneos rutinarios a poner en marcha las funciones antirrobo, pasando por el bloqueo de apps maliciosas o la protección de agendas o correos electrónicos. Resulta imprescindible para blindar redes heterogéneas donde conviven sistemas Windows y Android.

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba


Share via
Copy link
Powered by Social Snap