Togas.biz

Como señala el Informe de Amenazas CCN-CERT IA-21/13, estamos ante un fenómeno imparable, del que ninguna organización pueda abstraerse dadas las ventajas de dinámicas, flexibilidad y versatilidad que proporcionan los BYOD, BYOT, BYOA, pero es preciso conocer los riesgos, amenazas y vulnerabilidades existentes en la seguridad lógico-informática para poder desarrollar una política de Seguridad BYOD, incluida en la Política de Seguridad General. Unas directrices que tengan en cuenta los dispositivos, las formas de acceso y las aplicaciones y que sean aplicables en todas las capas de la organización, incluidos, por supuesto los altos directivos (exceptuados en numerosas ocasiones, cuando en realidad son el blanco preferido de los ciberatacantes por manejar la información más importante y sensible de la organización).

Y aunque el concepto BYOD engloba a todos los dispositivos propiedad del empleado con los que se accede a la red corporativa (incluidos portátiles y ordenadores de sobremesa, por ejemplo), es preciso mantener una especial atención sobre los dispositivos móviles de última generación (tabletas, smarthpones, e-readers, etc.) que se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo, como por la ausencia de medidas de seguridad por parte de sus usuarios. De hecho, según, el último informe de Symantec (Norton 2013), el incremento exponencial en su uso no está siendo acompañado de las medidas de seguridad que se requerirían (cerca del 50% de sus usuarios no realizan ninguna de las precauciones básicas como contraseñas, software de seguridad o back up de archivos para sus dispositivos móviles).

Los usuarios parecen olvidar que este tipo de dispositivos tiene como mínimo, las mismas capacidades que los ordenadores portátiles o de sobremesa, en donde las medidas de seguridad adoptadas son mayores. Ante este reto que se presenta a las organizaciones, tanto públicas como privadas, se ofrece una serie de mejores prácticas de implantación, con el fin de evitar que el BYOD se convierta en un problema crítico en la organización.

En definitiva, se reputa necesario desarrollar una Política de Seguridad BYOD, BYOT, BYOA que tenga en cuenta y conecte las aplicaciones, recursos y usuarios, independientemente del dispositivo y del lugar desde el que se acceda, con el máximo de garantías, fiabilidad y transparencia. Del mismo modo, se tendrá que proporcionar a los empleados acceso seguro, autenticación y gestión sencillas y consistentes políticas corporativas de movilidad. Todo ello acompañado de un adecuado plan de divulgación y sensibilización para que todos los niveles de la organización (incluidos los altos directivos) conozcan las restricciones de sus dispositivos y de acceso a la información.

Emilio Hidalgo