1

Level 3 advierte sobre los riesgos del BYOD en las empresas

byod

Masificación de dispositivos móviles, de propiedad de los usuarios, abre brechas en seguridad de la información al ser introducidos en las empresas e instituciones.

Las empresas deben pensar dos veces si permiten el acceso a sus sistemas de información a los empleados, usando estos dispositivos portátiles de su propiedad, ya que no sólo pueden poner en riesgo sus datos críticos, sino que también verse involucradas en posibles actividades ilegales de los usuarios.

Así lo advierte el experto en seguridad, Miguel Cisterna, Security & Data Center Product Manager de Level 3, quien afirma que las organizaciones no deben tomar a la ligera la tendencia conocida como BYOD (Bring Your Own Device), caracterizada por la creciente masificación de smartphones, tablets y computadores portátiles usados indistintamente en el ámbito personal y en el laboral.

Cisterna sostiene que muchas veces las empresas piensan en el ahorro de costos que significa para ellas el que sus empleados utilicen sus propios dispositivos móviles en el trabajo, descuidando aspectos tan cruciales como el resguardo de sus datos sensibles y la exposición a eventuales ilegalidades de sus usuarios en el ámbito personal.

“La seguridad de la información es algo en que las compañías no están pensando cuando adoptan la tendencia BYOD al interior de las organizaciones”, subraya el especialista de Level 3.

Para el experto, hay una serie de preguntas o ámbitos en los que la Gerencia debe tomar postura antes de permitir el acceso a los sistemas de información de la organización. Así, por ejemplo, debe plantearse qué implica para las políticas de seguridad de la información la adopción de dispositivos BYOD, qué pasa o podría pasar con la información sensible que sale de la organización y qué medidas de resguardo tienen dichos dispositivos, verificando si éstas garantizan o no protección contra el malware o software dañino, que puede abrir nuevas brechas para el robo de datos o contraseñas, entre otros riesgos.

“Un Smartphone, Tablet o Notebook pueden ser utilizados el fin de semana para uso personal, ya sea en la casa, o bien conectado a redes Wi-Fi públicas en Chile o el extranjero, de un centro comercial un hotel, etc. Al llegar a la oficina, y el usuario se reconecta en la red de la empresa, esos dispositivos ya pueden haber sido vulnerados, afectados, y no cumplir con las normas, estándares o políticas de seguridad definidas en una organización para resguardar sus datos e información sensible”, precisa Cisterna de Level 3.

Otros factores

El especialista subraya que existen otros aspectos a considerar, los cuales dicen relación directa con eventuales ilegalidades de los usuarios y que pueden comprometer a la organización en la que se desempeñan.

“La pregunta es qué pasa si existen fraudes o violaciones de leyes –por ejemplo, almacenamiento de pornografía infantil o descargas de software o material audiovisual sin licencias- utilizando un dispositivo móvil: ¿quién será el responsable: la organización, el dueño del dispositivo?”, afirma el experto de Level 3.

En ese contexto, Cisterna recomienda a las organizaciones realizar una cuidadosa evaluación de la situación al momento de adoptar la tendencia BYOD, en donde debe clasificarse la información, en uso interno, público y confidencial, para en base a ello implementar las medidas de resguardo pertinentes a cada caso. “En el caso público se puede adoptar BYOD sin mayores restricciones, en los datos de uso interno se debe aceptar sólo el acceso parcial, mientras que en el nivel confidencial se debe descartar totalmente”, explica el Miguel Cisterna.

Por último, el ejecutivo de Level 3 añade que luego de implementadas las medidas de seguridad para resguardar a la organización, se debe realizar una revisión periódica de ellas, para tener certeza de que se cumplan las políticas definidas. Paralelamente, el experto recomienda a las empresas realizar capacitaciones y realizar campañas internas para la toma de conciencia por parte de los usuarios de los riesgos a los que se pueden exponer a sí mismos y a su organización en el uso cotidiano de los dispositivos BYOD dentro y fuera de su red.