Ciberseguridad Bring Your Own Device (BYOD) para pequeñas empresas

El término BYOD se refiere a los empleados que utilizan sus dispositivos personales con fines comerciales. Esto podría incluir editar documentos comerciales en una computadora portátil privada, conectarse a la red de la empresa cuando se trabaja de forma remota o acceder a correos electrónicos de trabajo desde teléfonos inteligentes. Se está volviendo una rutina para las empresas reconocer oficialmente esta práctica con procedimientos estandarizados, pero a menudo ocurre bajo el radar.

Sin una política de BYOD sólida y centralizada , sus empleados ponen en riesgo la reputación, la información y el éxito a largo plazo de su empresa. A medida que se reduce el costo de entrada a la tecnología portátil de alta gama, más consumidores tienen acceso a la tecnología antes reservada para el lugar de trabajo.

Si bien un entorno de trabajo BYOD saludable ofrece una variedad de beneficios, en particular la reducción de los costos de los equipos y la mejora de la flexibilidad, pocos propietarios de pequeñas empresas son conscientes de los riesgos potenciales que puede presentar.

A medida que sigue aumentando el número de empresas objetivo de ataques digitales, la creación de una política BYOD eficaz que proteja los datos de su empresa nunca ha sido más importante. Este artículo explicará los riesgos de BYOD y brindará sugerencias para ayudar a mantener sus datos seguros.

Los riesgos de BYOD

Antes de comenzar a redactar la política de su empresa, identifique el tipo de datos que su empresa considera sensibles y los riesgos que pueden surgir al manejar estos datos en dispositivos desconocidos o no seguros. Esbozar estos riesgos es un primer paso clave para dirigir las prioridades de su política.

Cuando cualquier empleado usa su dispositivo personal para acceder o editar datos de la empresa, se vuelve personalmente responsable de la seguridad de esos datos. Desde el uso de redes públicas hasta la pérdida de dispositivos, existe una amplia gama de problemas que podrían poner en riesgo la información confidencial:

Aplicaciones maliciosas

La descarga de aplicaciones no verificadas puede comprometer la seguridad del dispositivo. A menudo, las aplicaciones cargadas con malware o permisos extensos se disfrazan de legítimas para acceder a los datos personales de un usuario. Asegúrese de que su personal sea consciente de los riesgos que implican las aplicaciones de terceros.

Fugas de datos

Los dispositivos no seguros, especialmente los que operan en redes públicas, ponen sus datos en riesgo de malware, estafas de phishing, inyección de contenido y ataques de intermediario (MITM).

Uso inseguro

Los dispositivos que a menudo comparten amigos, socios o familiares tienen muchas más probabilidades de perderse o de ser vulnerables a las fugas de datos. La afluencia de múltiples tipos de dispositivos en la empresa también puede poner en riesgo su red, ya que los fabricantes proporcionan parches de seguridad en diferentes momentos. Algunos tipos de dispositivos son más seguros que otros, así que considere permitir solo un número selecto de sistemas aprobados para limitar el riesgo.

Dispositivos perdidos / robados

Extraer un dispositivo desprotegido podría dejar los datos de su empresa en manos equivocadas. Asegúrese de que todos los que usan un solo dispositivo para su trabajo y su vida personal sean capaces de realizar una limpieza de forma remota y tengan todo cifrado.

Creación de una política BYOD eficaz

La creación de una política BYOD sólida requiere responsabilidad y trabajo en equipo. Esto se puede ayudar con la creación de un documento estandarizado para compartir con toda la empresa.

Establezca una postura estricta sobre el uso de la autenticación en dos pasos para todas las aplicaciones, cuentas y dispositivos relacionados con el trabajo. Muchas violaciones de datos comerciales en 2017 se remontan a contraseñas débiles o robadas, por lo que su política debe incluir el uso de generadores de contraseñas aleatorias y aplicaciones de administración como LastPass para crear y almacenar contraseñas de forma segura.

Asegúrese de que sus empleados mantengan la protección antivirus y las actualizaciones de software en todos los dispositivos relevantes. Si solo un miembro del personal se niega a actualizar su computadora portátil o teléfono inteligente, puede poner en peligro la seguridad de toda la red. Asegúrese de que todos los empleados tengan habilitadas las actualizaciones automáticas en todos los dispositivos.

Evite que los empleados utilicen redes Wi-Fi públicas o gratuitas cuando trabajen de forma remota.

Si se debe utilizar una de estas redes, asegúrese de que se utilice una red privada virtual (VPN) para proteger el tráfico del dispositivo y cifrar cualquier dato relacionado con la empresa que pueda ser interceptado en tránsito.

Hay cientos de servicios VPN, muchos de los cuales no son confiables o inseguros. Asegúrese de que los empleados tengan acceso a un proveedor de buena reputación como los 10 mejores servicios de VPN . Esto ayudará a mitigar los riesgos de malware, ataques man in the middle (MITM) y spyware.

Como ocurre con todas las estrategias, no existe una solución integral. La política más eficaz es aquella que se adapta a las prácticas de su negocio en particular.

Conclusión

Los beneficios del trabajo flexible, el uso de un dispositivo al que está acostumbrado y el acceso remoto a la información de la empresa no deben subestimarse.

A pesar de estas ventajas, las prácticas de BYOD pueden poner en riesgo los datos vulnerables y requieren que sus empleados sean responsables de su comportamiento digital. Un empleado que no esté familiarizado con las mejores prácticas de BYOD puede abrir la puerta a enormes daños.

Para proteger a su empresa , establezca una política que identifique los riesgos para su lugar de trabajo específico, determine los procedimientos de uso y describa un conjunto de mejores prácticas claras. Lo más importante es asegurarse de que todos los empleados conozcan los peligros potenciales y sean responsables de su actividad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *