Más

    Riesgos de seguridad BYOD y cómo los previene la contenedorización

    ¿Quién no ama la libertad? La libertad abarca muchas cosas en nuestras vidas. En el lugar de trabajo, existe un tipo de libertad que muchas organizaciones otorgan a sus empleados. Libertad de uso de dispositivos personales (teléfonos inteligentes, tabletas, computadoras portátiles) en y para el trabajo. De eso se trata Bring Your Own Device o BYOD. Y sin duda, hoy es más amado y popular que nunca: 82%1 de las organizaciones están habilitadas para BYOD. 

    Pero a veces la libertad tiene un costo: riesgos y desafíos de seguridad BYOD. Existen muchos riesgos potenciales de seguridad al permitir que los empleados accedan a la información laboral en sus dispositivos personales. Esto se debe a que las organizaciones no pueden controlar lo que los empleados hacen con sus dispositivos después del trabajo. Desde descargar aplicaciones inseguras hasta acceder a redes Wi-Fi públicas, es un dispositivo personal y una elección personal. Sin embargo, estos dispositivos también albergan datos corporativos críticos y confidenciales que necesitan protección.

    Riesgos de seguridad BYOD
    Abordar los riesgos de seguridad BYOD mediante la contenedorización

    Por lo tanto, una política BYOD, respaldada por una sólida Gestión de dispositivos móviles (MDM) solución, es imprescindible para las empresas. Y de eso se trata este blog: identificar los riesgos de seguridad BYOD y las formas en que una solución MDM con contenedorización puede frustrarlos. 

    Principales riesgos y desafíos de seguridad BYOD

    Antes de pasar a abordar las preocupaciones de seguridad BYOD, es importante saber cuáles son los principales riesgos y desafíos de seguridad BYOD. Enumeremos algunos que pueden ayudar a las organizaciones en la evaluación de riesgos BYOD.

    1. Pérdida y fuga de datos

    La principal preocupación de seguridad BYOD que más molesta a las organizaciones es la fuga o pérdida de datos. Los ciberataques están aumentando y, con BYOD, la posibilidad de que datos corporativos confidenciales caigan en las manos equivocadas es alta. Los empleados que acceden, almacenan o comparten información confidencial en dispositivos personales pueden exponer inadvertidamente a la organización a violaciones de datos. Incluso las acciones más involuntarias, como abrir un enlace recibido en un correo electrónico personal, pueden exponer información confidencial a actores de amenazas. Estos actores de amenazas pueden causar mucho desorden. 

    2. Aplicaciones y contenido maliciosos

    Las aplicaciones personales no siempre son lo que parecen y ese es otro riesgo potencial de seguridad BYOD. El número de aplicaciones que contienen malware ha ido en aumento. Los ciberdelincuentes aprovechan las tendencias para atraer a los usuarios a descargar aplicaciones maliciosas. La moda de Pokémon Go es un ejemplo de cómo los entusiastas de los juegos fueron víctimas de aplicaciones con malware. Los ciberdelincuentes pueden aprovechar estas aplicaciones maliciosas para infiltrarse y controlar los dispositivos móviles. Luego pueden acceder a los datos corporativos almacenados en dispositivos personales y todos sabemos lo que puede pasar a continuación. El mismo escenario de aplicación maliciosa se aplica cuando un dispositivo personal accede a contenido web sin filtros. 

    3. Dispositivos infectados

    Los dispositivos móviles de los empleados que ejecutan versiones obsoletas o sin parches de sistemas operativos y aplicaciones son otro riesgo de seguridad BYOD. Para los ciberdelincuentes, las vulnerabilidades sin parches son una puerta de entrada para piratear e infectar dispositivos. Las aplicaciones y el sistema operativo deben permanecer actualizados todo el tiempo para evitar este tipo de intrusiones. Otra causa común de infección que se infiltra en los dispositivos es un enfoque mediocre de las aplicaciones: la fatiga de las aplicaciones. Con tantas cosas sucediendo en los móviles hoy en día, es probable que la gente se muestre indiferente a la descarga de aplicaciones. Otorgar permisos excesivos a las aplicaciones sin leer los términos y condiciones puede provocar infecciones en el dispositivo. Un dispositivo infectado corre un alto riesgo de comprometer los datos corporativos, y los datos personales pueden correr el mismo riesgo. 

    4. Desenfoque empresarial versus personal

    La confusión entre el uso de dispositivos móviles para uso empresarial y personal se intensifica sin una Política BYOD y una solución MDM. Como es un dispositivo personal, se utilizará para fines personales; eso es inevitable. Las credenciales de redes sociales (con inicio de sesión automático) se encuentran junto a las credenciales de correo electrónico corporativo en el mismo dispositivo. Un archivo descargado sospechoso se encuentra en la misma carpeta que una presentación de marketing. Alguien puede compartir un archivo relacionado con el trabajo como un archivo adjunto incorrecto con un amigo. O peor aún, algún empleado malhumorado puede decidir volverse rebelde y empezar a tomar capturas de pantalla de cosas confidenciales. Todos estos son problemas graves de seguridad de los datos cuando los dispositivos BYO no están administrados. 

    5. Políticas inadecuadas

    Las políticas BYOD inadecuadas o frágiles son tan buenas como no tener ninguna política. Lo fundamental radica en la protección con contraseña. 

    Aquí hay algunas estadísticas sorprendentes sobre la seguridad de las contraseñas según un informe2,

    • El 79% de los empleados conoce la grave amenaza que suponen las contraseñas comprometidas.
    • El 65% de los empleados utiliza variaciones de la misma contraseña.
    • Incluso después de una filtración de datos, el 45% de los empleados no cambian sus contraseñas.

    Las cifras indican claramente la importancia de una política sólida de códigos de acceso para las organizaciones dentro del marco BYOD para garantizar seguridad del dispositivo móvil

    6. Pérdida o robo del dispositivo

    Es humano cometer errores. Un momento de falta de atención puede provocar la pérdida o el robo de dispositivos móviles. La probabilidad de recuperación tampoco es positiva. Por lo tanto, los dispositivos de los empleados perdidos o robados (utilizados para el trabajo) pueden provocar pesadillas en materia de seguridad de datos para las organizaciones. Es un tipo de amenaza que hace que el empleado y la organización se sientan impotentes. También con pérdida o robo del dispositivo, las posibilidades de que los datos corporativos caigan en manos equivocadas son exponenciales. 

    Tomando el control con MDM y BYOD en contenedores 

    Dice un refrán: planifique lo mejor pero prepárese para lo peor. Si bien la confianza es un parámetro enorme para que los empleados tengan éxito, la seguridad de los datos corporativos simplemente no es negociable. Eso es precisamente lo que una solución MDM aporta a las organizaciones que adoptan la cultura BYOD. La contenedorización BYOD, cuando se explica, puede parecer mágica para un niño, pero para las empresas y los equipos de TI, es la lógica la que hace la magia. 

    En el esquema MDM-BYOD, en un dispositivo personal administrado (registrado) de un empleado, el software MDM ayuda a TI crear dos contenedores separados: laboral y personal. Estos dos contenedores están segregados como si fueran dos rieles que componen una vía férrea, siempre juntos pero nunca encontrándose. Pero, por supuesto, hay más con MDM.

    Aislar datos corporativos y personales

    Lo primero es lo primero. La contenedorización establece un entorno distinto y seguro para aplicaciones y datos corporativos en un dispositivo personal. Esta segregación garantiza que la información confidencial permanezca aislada de las aplicaciones y el contenido personales, lo que reduce el riesgo de fuga de datos. En pocas palabras, lo que haces en Tinder no tiene nada que ver con tu alcance en Slack. 

    Controles de acceso seguro

    La contenedorización BYOD permite a los administradores de TI aplicar controles de acceso estrictos dentro del contenedor de trabajo. Esto incluye medidas de autenticación como PIN, contraseñas o datos biométricos, garantizando solo el acceso autorizado a los datos corporativos dentro de los dispositivos personales. Las organizaciones también pueden impedir que los empleados tomen capturas de pantalla dentro del contenedor de trabajo. Una política de código de acceso BYOD puede aumentar aún más la seguridad de los datos. Los administradores pueden establecer políticas de contraseña para el contenedor de trabajo, definiendo la longitud, la complejidad, la caducidad y el máximo de intentos incorrectos. En resumen, después de una pelea, no hay manera de que puedas alterar el trabajo de tu novia, incluso si puedes acceder a su teléfono inteligente, y viceversa. 

    Lista de aplicaciones y sitios web permitidos

    Los administradores de TI pueden controlar las aplicaciones con acceso al contenedor corporativo o de trabajo. Esto implica permitir aplicaciones aprobadas y al mismo tiempo evitar la instalación o el uso de aplicaciones no autorizadas y potencialmente inseguras. Lo mismo se aplica a los sitios web. La inclusión en listas de permitidos (o bloqueos) de aplicaciones y sitios web mitiga el riesgo de malware y otros ataques corporativos. amenazas a la seguridad de los datos. En esencia, puedes descargar una aplicación de edición de PDF sospechosa y arriesgar tus datos personales. Si una aplicación no está en la lista de permitidos de TI, no puede tenerla en el contenedor de trabajo. 

    Gestión remota de contenedores

    En caso de un incidente de seguridad o de la necesidad de dar de baja un dispositivo cuando un empleado renuncia, no hay necesidad de ponerse nervioso. Las soluciones MDM con capacidades de contenedorización BYOD permiten a los administradores de TI administrar y borrar de forma remota solo el contenedor corporativo, sin tocar los datos personales. Este borrado selectivo garantiza la seguridad de los datos corporativos sin comprometer la información personal. Por lo tanto, no le pasa nada a tu galería de fotos cuando cambias de trabajo. Pero con Borrado remoto, no hay forma de volver a acceder al contenedor de trabajo (corrección, contenedor ex-work). 

    Gestión de aplicaciones y actualizaciones

    Dentro del contenedor de trabajo designado, los administradores de TI pueden administrar todas las aplicaciones, y están ahí porque son aplicaciones relacionadas con el trabajo. Por lo tanto, todas las aplicaciones de trabajo permanecen actualizadas y parcheadas, sin dejar margen para vulnerabilidades. Los administradores también pueden insertar, instalar y desinstalar aplicaciones dentro del contenedor de trabajo sin la participación del propietario del dispositivo. Tenga debidamente en cuenta que las organizaciones no pueden administrar aplicaciones que residen en el contenedor personal. En contexto, usted es libre de no actualizar sus aplicaciones de compras, pero todas sus aplicaciones de trabajo están administradas y se encargan de las actualizaciones. 

    Monitoreo e Informes

    La contenedorización BYOD con MDM ofrece sólidas funciones de monitoreo e informes. Los administradores de TI pueden realizar un seguimiento de las actividades dentro del contenedor de trabajo, detectar posibles incidentes de seguridad y generar informes con fines de cumplimiento. Para poner las cosas en perspectiva, siéntase libre de darse un atracón de Netflix, pero al acceder al contenedor de trabajo, cumpla con los estándares de su organización. Más importante aún, no muchas organizaciones tendrán Netflix en el contenedor de trabajo de los empleados (¡excepto, por supuesto, el propio Netflix!). 

    Experiencia fácil de usar

    Una de las principales preocupaciones de seguridad BYOD suele radicar en la renuencia de los empleados a inscribir sus dispositivos en una solución MDM. Generalmente es porque podrían pensar que el departamento de TI es una agencia de inteligencia secreta que los espía. Por el contrario, la contenedorización BYOD en dispositivos personales registrados mantiene una experiencia de usuario perfecta, lo que permite a los empleados usar sus dispositivos para tareas laborales y personales. Los administradores de TI nunca pueden acceder al contenedor personal, así que tenga la seguridad de que su organización no tiene idea de sus travesuras en Instagram. De hecho, pueden alertarte, y con razón, si extiendes las travesuras al contenedor de trabajo.

    Políticas de contenedores personalizables

    La contenedorización BYOD no es un enfoque único para todos. Al igual que en general Políticas de MDM, la contenedorización ofrece opciones de personalización. Los administradores de TI pueden adaptar las políticas de seguridad de contenedores para alinearlas con las necesidades específicas y la tolerancia al riesgo de la organización. Por lo tanto, los contenedores de trabajo de diferentes empleados dentro de la misma organización pueden tener un conjunto de políticas completamente diferente. 

    Enfrente los riesgos de seguridad BYOD de frente con Scalefusion 

    Incorporar la contenedorización BYOD en el ámbito más amplio Estrategia MDM mejora la postura de seguridad de las organizaciones. Crea un enclave seguro para los datos corporativos dentro del entorno inherentemente menos seguro de los dispositivos personales. Esta capa adicional de protección contribuye significativamente a salvaguardar la información confidencial y mantener la integridad de los datos corporativos en entornos BYOD.

    Si bien presenta numerosos beneficios, las organizaciones deben enfrentar varios riesgos y desafíos de seguridad BYOD. Adoptar la contenedorización BYOD con una solución MDM como Scalefusion permite a los administradores de TI abordar estos desafíos de manera proactiva. Los empleados son libres de usar sus dispositivos como quieran, mientras que las organizaciones pueden proteger sus datos. Esa es la verdadera esencia de la libertad en el sentido BYOD. 

    ¿Quiere conocer en detalle las capacidades de contenedorización BYOD de Scalefusion? Programe una demostración con nuestros expertos o regístrese para una prueba gratuita de 14 días.

    Referencias:

    1. Insiders de ciberseguridad

    2. Ultimo pase

    Abhinandan Ghosh
    Abhinandan Ghosh
    Abhinandan es editor de contenido senior en Scalefusion, es un entusiasta de todo lo relacionado con la tecnología y le encantan las expediciones culinarias y musicales. Con más de una década de experiencia, cree en ofrecer contenido consumado y revelador a los lectores.

    Actualizaciones de Producto

    Presentamos la implementación escalonada para Android

    Nos complace presentar una nueva característica para simplificar la implementación de aplicaciones: implementación escalonada para Android Enterprise y aplicaciones recomendadas. Esta característica está diseñada para...

    Presentamos Maker-Checker: mejora de la toma de decisiones en Scalefusion

    En un mundo donde coexisten las imperfecciones humanas y tecnológicas, tener un par de ojos extra nunca está de más, especialmente cuando se trata de grandes inventarios de dispositivos....

    Presentamos Scalefusion ProSurf: un navegador seguro para dispositivos Windows

    Estamos encantados de presentar Scalefusion ProSurf para Windows, un navegador que ofrece experiencias de navegación seguras y controladas en dispositivos Windows administrados. Scalefusion ProSurf permite a las organizaciones...

    Presentamos la inscripción basada en ID de Apple: BYOD moderno para dispositivos iOS

    Nos complace anunciar el lanzamiento de la inscripción de usuarios basada en ID de Apple. Las empresas ahora pueden aprovechar BYOD completo para dispositivos iOS habilitando un...

    Nuevas mejoras en Scalefusion Deployer

    En Scalefusion practicamos el arte de la mejora continua. Surge de nuestra misión de resolver los desafíos cotidianos de los administradores de TI. Pusimos en marcha...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está a la altura?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...

    Debe leer

    Presentamos Maker-Checker: mejora de la toma de decisiones en Scalefusion

    En un mundo donde coexisten las imperfecciones humanas y tecnológicas,...

    Presentamos Scalefusion ProSurf: un navegador seguro para dispositivos Windows

    Estamos encantados de presentar Scalefusion ProSurf para Windows, un navegador...
    punto_img

    Más del blog

    Más allá de lo móvil: el poder de EMM para la gestión integral de TI

    Realizar un seguimiento de múltiples dispositivos es clave, especialmente si administra equipos remotos con una afluencia constante de teléfonos inteligentes, tabletas y computadoras portátiles. Sin ningún...

    Cómo desbloquear la agilidad en el lugar de trabajo en línea: cómo la tecnología móvil impulsa la transformación digital

    Cuando integra la tecnología digital en todos los aspectos de su negocio, transforma las formas tradicionales en que opera su negocio y ofrece valor y...

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...