Impactos en la seguridad de las redes.
BYOT (Bring Your Own Technology ) es una tendencia nueva en las Tecnologías de
la Información (TI), en la cual los empleados de una organización usan sus propios dispositivos
para el trabajo.
Entre las ventajas están la mejora de la conectividad y satisfacción de los trabajadores, aumentado así la productividad de los trabajadores y una importante reducción en los costos de TI.
Entre las ventajas están la mejora de la conectividad y satisfacción de los trabajadores, aumentado así la productividad de los trabajadores y una importante reducción en los costos de TI.
Existen muchos riegos al permitir
esto, debido a que, en los dispositivos personales (laptops, smartphones, USB,
discos duros externos, tablets, etc) se encuentra almacenada información confidencial de la empresa, y en caso de robo
o pérdida de estos dispositivos, generaría un impacto negativo en la economía de la empresa.
Por otro lado, muchas empresas
que están a favor de BYOT, no tienen las políticas informáticas adecuadas que
garanticen la seguridad de la información, y mucho menos, hacen firmar a su
personal un documento de confidencialidad y/o reconocimiento de que el propietario
de la información es la empresa, lo cual si es aplicado sería un buen servicio de seguridad ya que así garantizaríamos el no repudio por parte de los empleados, mismos que no podrían negar el conocimiento de las consecuencias y evitar la responsabilidad de sus actos.
Según la encuesta realizada por Netmedia Research,
estas facilidades de uso de recursos externos, abren huecos de seguridad,
mismos que facilitarían el hackeo de los sistemas o bien dejar código malicioso
a la infraestructura informática interna. Además de indicar que esta práctica
permite el robo de información por parte de los empleados.
Con la estrategia BYOT, los
dispositivos que se utilizan en las organizaciones son más sofisticados y
amigables , así que permiten trabajar en forma flexible y remota, pero esto a
su vez rompe el paradigma de cerrar y proteger la información, de tal manera
que para hacer un uso eficaz de esto, es
necesario:
- Reconocer las nuevas generaciones y tecnologías
- Proveer un ambiente de seguridad de la información
- Diseñar o renovar políticas informáticas integrales que contemplen los cambios
- Resguardo de información
- Integrar herramientas de cifrado en los dispositivos
- Lineamientos claros de acceso y uso.
- Establecer niveles de acceso para identificar quién se conecta, desde donde y a que información accede
REFERENCIA
Chacón, Lilia (Junio, 2011). Llegó el Bring Your own
trauma technology. Netmedia Research: InformationWeek .
No hay comentarios:
Publicar un comentario