G Data: El BYOD obliga a las empresas a replantearse su política de seguridad TI

La tendencia BYOD (Bring Your Own Device) es una de las circunstancias que más está afectando a la seguridad TI de las organizaciones.

Publicado el 13 Oct 2014

74080_18

Con ese acrónimo nos referimos a ese doble uso, privado y profesional, que hacemos de nuestros dispositivos móviles. Además del evidente uso particular, cada vez los utilizamos con más frecuencia para consultar el correo electrónico del trabajo. Y en sus memorias no solo guardamos fotos de familia, también almacenamos agendas profesionales y documentos con todo tipo de información de empresa. La ‘intromisión’ de nuestros smartphones y tabletas en las redes empresariales compromete tanto su seguridad que algunos expertos prefieren hablar del ‘Bring Your Own Disaster’.

La consecuencia inmediata de la incorporación de estos dispositivos a las redes corporativas es que el número de clientes que deben ser administrados crece rápidamente así como las dificultades inherentes a la administración de un parque heterogéneo que, en muchas ocasiones, dificulta la puesta en marcha de políticas y estándares de seguridad. Además, los dispositivos móviles multiplican las vulnerabilidades y brechas de seguridad y fácilmente pueden convertirse en peligrosos caballos de Troya manejados por ciberestafadores.

Una nueva realidad que puede convertir la gestión de una red en una auténtica pesadilla. En este contexto, no podemos obviar que el sistema operativo Android, con más de mil millones de dispositivos funcionando en todo el mundo, es ya uno de los principales objetivos del cibercrimen. Y en nuestro país se descargan a diario casi cuatro millones de apps. “Parece cuestión de tiempo que tarde o temprano nos ‘toque’ alguna de las fraudulentas”, explica Ángel Victoria, director comercial del fabricante de soluciones de seguridad alemán G Data. Llegados a este punto, la información profesional almacenada en nuestro smartphone podría verse muy fácilmente comprometida.

De igual forma, la posibilidad de que un empleado pierda su smartphone no resulta exagerada. “En este caso será un alivio saber que bastará un SMS, enviado por un administrador de sistemas desde una consola de gestión centralizada, para borrar en remoto toda la información almacenada”, concluye Ángel Victoria. Las redes corporativas necesitan soluciones capaces de gestionar, securizar y, en definitiva, ‘tratar’ a los dispositivos móviles tal y como se hace con el resto de clientes. “Las compañías necesitan saber que los smartphones y tablets de su red también se encuentran gestionados porque, lamentablemente, lo que no está gestionado no se puede proteger”, afirma Ángel Victoria.

Las soluciones de G Data convierten estos dispositivos Android en clientes de pleno derecho. Esto significa que un administrador de sistemas puede realizar desde escaneos rutinarios a poner en marcha las funciones antirrobo, pasando por el bloqueo de apps maliciosas o la protección de agendas o correos electrónicos. Resulta imprescindible para blindar redes heterogéneas donde conviven sistemas Windows y Android.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 2