You are on page 1of 10

Security, Audit and Control Features BYOD

Jorge Ramn Bayln Carranza


Springer-Verlag, Computer Science Editorial, Heidelberg, Germany jrbaylon@outlook.com

Abstract. La presente investigacin trata sobre BYOD, conceptos bsicos, los beneficios que ofrece a las empresas, los riesgos que involucran la seguridad, y la definicin de polticas y procedimientos para control.

Keywords: BYOD.

Introduccin

En la actualidad la tendencia tecnolgica que cada vez ms empresas del mundo siguen es el BYOD. Las siglas BYOD corresponden a Bring Your Own Device que en espaol sera trae tu propio equipo. Lo anterior, dicho de esa manera para entender lo que grandes compaas hara para recortar severamente los costos internos, no exenta por cierto de posturas en contra.

Aproximacin conceptual

BYOD es una poltica empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrnicos, bases de datos y archivos en servidores as como data y aplicaciones personales. Tambin se le conoce como "Bring your own technology" o trae tu propia tecnologa en castellano, ya que de esta manera se expresa un fenmeno mucho ms amplio ya que no slo cubre al equipo sino que tambin cubre al software. La nueva tecnologa trae ms formas de acceder a los datos, los nuevos tipos de dispositivos y alternativas a la plataforma de la PC tradicional. CEO de Apple, Tim Cook, apropiadamente llamado a esto la "era post-PC" 1. Estas dinmicas han creado un cambio hacia BYOD, una tendencia en el lugar de trabajo que es rpidamente convertirse en la regla y no la excepcin. BYOD abarca ms que las computadoras personales. Esto significa que los empleados que utilizan telfonos inteligentes, tablets, BlackBerrys, libros ultraligeros y
adfa, p. 1, 2011. Springer-Verlag Berlin Heidelberg 2011

ms para su trabajo. El concepto de BYOD ampla para incluir el software y los servicios, los empleados utilizan servicios en la nube y otras herramientas en la web. Las deficiencias de la tecnologa que hizo BYOD irreales hace unos aos han dado paso de gran popularidad y el uso de estas herramientas. Estos incluyen: Web: web de hoy es el modo singular de acceder a cualquier aplicacin empresarial, financiero, atencin al cliente, ventas y tecnologa. Wireless: No importa donde se encuentren o del dispositivo que est utilizando, usted tiene acceso a la infraestructura de back office a travs de amplias redes Wi-Fi. Los dispositivos mviles: factores de forma de dispositivo se han vuelto ms sofisticados, ms barato y ms porttil, con ms memoria robusta y vida de la batera.

3
3.1

Algunas estadsticas
Forresters Forrsights Workspace:

Uno de cada cuatro dispositivos utilizados para el trabajo son o bien los telfonos inteligentes o tablets.

3.2

Eset Latinoamerica:

En agosto 2012, Eset Latinoamrica realiz una encuesta sobre esta temtica. Participaron en ella personas, en su mayora, entre los 21 y 30 aos (43.9%) y entre los 31 y 50 aos (32.8%). De los participantes, la mitad trabaja en pequeas empresas, el 20% en organizaciones medianas y el 30% restante en compaas ms grandes, con ms de 100 empleados.

Algunos de los resultados son (1) Dispositivos personales que ms se utilizan, (2) Actividades realizadas con los dispositivos y (3) Existencia de polticas

Grfico 1

Grfico 2

Grfico 3 http://www.eset-la.com/pdf/prensa/informe/seguridad_en_byod.pdf 3.3 Algunas estadsticas opuestas

Casi la mitad de todas las empresas de la India han directivas de seguridad prohbe a los empleados que utilizan sus propios dispositivos mviles por motivos de trabajo, una encuesta ha revelado. Una encuesta realizada por la asociacin de seguridad de TI de ISACA encuest a ms de 4.000 miembros en 83 pases. Investigacin de ISACA muestra un 46% de empresas de la India prohbe el uso de dispositivos mviles personales para el trabajo, con el 56% de los profesionales de la India dijo que el riesgo es mayor que el beneficio. Esta tendencia de resistir traiga su propio dispositivo (BYOD) programas fue seguido por Europa (39%), China (30%) y los EE.UU. (29%), la encuesta encontr ISACA. Las empresas indias tambin el puntaje ms alto en el bloqueo de los empleados accedan a sitios de redes sociales desde un dispositivo propiedad de la empresa (58%) en comparacin con China (33%), EE.UU. (32%) y Europa (30%). Alrededor del 45% de los encuestados dijeron que su empresa india prohbe a los empleados de las compras en lnea utilizando dispositivos de propiedad de la empresa, en comparacin con el 21% en Europa, 20% en los EE.UU. y el 19% en China.

La encuesta mostr que un tercio de los encuestados consider jefes de negocios no estn completamente participar en la gestin del riesgo y el 21% dijo que los lmites del presupuesto siguen siendo un problema para abordar eficazmente los riesgos.
http://www.computerweekly.com/news/2240172376/India-tops-rankings-ofcountries-opposed-to-BYOD

Oportunidades de BYOD

Ya sea que lo abrazan o tratar de restringir, la tendencia de traer su propio dispositivo (BYOD) no slo es imparable, pero parece que va a cambiar el panorama de hardware en el mundo empresarial de forma permanente. En la cara de ella los dolores de cabeza BYOD para los clientes - incluyendo opciones de hardware, seguridad y gestin - son una lista de oportunidades para los revendedores. Pregunte a los grandes y los buenos en el canal de lo que piensan el canal debe estar lanzando y hay un montn de respuestas. 4.1 BYOD preocupaciones de seguridad

Permitir el acceso ms flexible a la red y los datos no es algo que se encuentra fcilmente en la mayora de los administradores y para la mayora es el aspecto de la proteccin de datos que hace que se bloquee la adopcin de personas que traen su propio equipo en el trabajo. Terry Greer-King, director gerente de Reino Unido, Check Point, detalla algunas compaas proceso de tres pasos deberan comprometerse a garantizar TI corporativa frente a la tendencia BYOD: Auditora, la amnista y la seguridad. "En primer lugar, las empresas necesitan saber exactamente qu dispositivos se utilizan para manejar los datos corporativos con la auditora y VARs pueden ayudar con esto", dijo Greer-King. "Entonces le dicen a los usuarios de estos dispositivos que tienen una semana para que el equipo para tener mayor seguridad, en la etapa de la" amnista ". "Finalmente, los equipos de TI deben aumentar la seguridad de los dispositivos, el uso de soluciones de la VAR. "Las principales soluciones para ofrecer aqu son: capacidad VPN segura, que puede ser suministrado a la entrada de la red, y los usuarios pueden descargar el archivo Apple / Android / Windows / Symbian aplicacin para garantizar el acceso de su dispositivo."

Pero quedan otras consideraciones, tales como la necesidad de cifrar los datos en cada dispositivo remoto y desplegar-lock-y capacidad de limpieza. 4.2 Atender las necesidades de gestin

Adems de la seguridad, tambin hay oportunidades en la gestin y los distribuidores tendrn la oportunidad de lanzar productos que pueden ayudar a los administradores controlar el hardware de un patrimonio cada vez ms amplio. Vineet Jain, director general de Egnyte, dice que, una vez que la parte de gestin de la ecuacin es tratado, los clientes pueden tomar ventaja de la flexibilidad y el ahorro de BYOD puede ofrecer. "Para llevar a cabo eficazmente una estrategia BYOD, necesita una combinacin de la solucin de gestin de dispositivos mviles, la solucin de gestin de aplicaciones mviles y / o una solucin de gestin de archivos mviles", dijo Jain. "Las organizaciones tendrn que ajustar su forma de gestionar los dispositivos y aplicaciones para acomodar BYOD y no se puede confiar en la gestin o software de monitoreo instalado en los dispositivos cliente, debido a la falta de acceso al dispositivo ya la creciente variedad de tipos de dispositivos", dice Cole. 4.3 Un nuevo enfoque

"Sin embargo, conforme maduren las iniciativas BYOD, los usuarios y grupos de inters empresariales exigir que el rendimiento de aplicaciones en estos dispositivos mviles es consistentemente fuerte, por lo tanto, una red basada en el rendimiento de aplicaciones solucin de gestin ser fundamental para el seguimiento y la gestin de rendimiento de las aplicaciones mviles". Cole sostiene que la relacin con las herramientas tradicionales no es una opcin para la mayora de los clientes. "Los revendedores deben buscar nuevos enfoques de la supervisin del rendimiento que no se basan en agentes de software instalados en los dispositivos cliente", dice Cole. "Estas herramientas tradicionales pueden haber funcionado bien cuando los dispositivos de los empleados eran de propiedad y gestionado por la empresa, pero con BYOD hay demasiados dispositivos y tipos de dispositivos para estas herramientas para ser prctico." Glyn Owen, gerente de cartera de Damovo UK, se enumeran las funciones de una herramienta de administracin de dispositivos mviles tiene que ofrecer: "Caractersticas tales como" Over The Air "actualizaciones, cifrado de datos y los datos remotos

de limpieza, que proporcionan una mayor tranquilidad que la fuerza de trabajo mvil ' dispositivos son seguros ".

Amro Gebreel http://www.microscope.co.uk/feature/Identify-and-exploit-the-opportunities-ofBYOD

Pasos para un Plan de Seguridad BYOD

La Seguridad de su empresa y BYOD pueden co-existir. Y comienza con la planificacin. 5.1 Identificar los elementos de riesgo que introduce BYOD

Medir el riesgo puede afectar a su empresa Ubicacin de los elementos de riesgo a los reglamentos, en su caso

5.2

Formar un comit para abrazar BYOD y entiendo los riesgos, tales como:

Sector empresarial Los interesados Informacin de seguridad interesados 5.3 Decidir cmo aplicar las polticas para dispositivos de conexin a la red

Los dispositivos mviles (smartphones) Tablets (por ejemplo, iPad) Computadoras porttiles (laptops, netbooks, ultrabooks) 5.4 Crear un plan de proyecto para incluir las siguientes capacidades:

Gestin de dispositivos a distancia Aplicacin de control Cumplimiento de las polticas y los informes de auditora Los datos y encriptacin dispositivo Aumentar seguridad en la nube de almacenamiento Limpieza de dispositivos cuando se retir Revocar acceso a los dispositivos de los usuarios finales cuando cambios en las relaciones de los empleados de alojamiento Revocar acceso a los dispositivos cuando los empleados estn terminados por la empresa

5.5

Evaluar las soluciones

Considere el impacto sobre la red existente Considere la forma de mejorar las tecnologas existentes antes de la siguiente etapa 5.6 Implementar soluciones

Comience con un grupo piloto de cada uno de los departamentos de las partes interesadas Expandir piloto a los departamentos en funcin de sus criterios de organizacin Programa BYOD abierta a todos los empleados 5.7 Peridicamente reevaluar soluciones

Incluyen vendedores y asesores de confianza Mira planes de trabajo, elija su perodo de evaluacin siguiente Considere ahorro planes de grupo si es prctico Aplicado correctamente, un programa BYOD puede reducir los costos y aumentar la productividad e ingresos. Como BYOD va la corriente principal en los departamentos de TI, la seguridad debe ser el centro de usuarios y administradores de TI por igual.
BYOD Risks and Rewards By Gerhard Eschelbeck, Chief Technology Officer and David Schwartzberg, Senior Security Engineer

Soluciones

Una propuesta
Asegurando la defensa: Mismos requisitos que se aplican a dispositivos que ya estn en la red. Estas medidas de seguridad incluyen: Aplicacin de contraseas fuertes en todos los dispositivos La proteccin antivirus y prevencin de prdida de datos (DLP) Encriptacin de disco completo para el disco, medios extrables y almacenamiento en la nube Gestin de dispositivos mviles (MDM) para eliminar datos sensibles cuando los dispositivos se pierden o son robados Aplicacin de control

Siempre debe extender el cifrado para ambos datos en trnsito y datos en reposo, la proteccin de sus dispositivos con contraseas seguras para que sea difcil a alguien entrar en y robar datos.

Usted debe animar a los usuarios a pensar en las capas adicionales de seguridad como herramientas tiles que les permitan la capacidad de utilizar sus propios recursos en el lugar de trabajo. Mediante dispositivos de proteccin de contrasea, un usuario reconoce la responsabilidad y la responsabilidad de proteger sus datos. Adems de la aplicacin de cdigos de acceso y prevencin de antivirus para sus dispositivos, debe solicitar un nivel personalizado de control de aplicaciones a BYOD. Si las aplicaciones estn disponibles para los empleados en la red interna, que debera ser capaz de acceder a ellos fuera del sitio a travs de un software de VPN o de correo electrnico. Un programa exitoso BYOD permite a los usuarios ser productivos fuera de su trabajo programado horas a la vez que les da la flexibilidad para hacer las cosas que les gusta hacer cuando no estn de trabajo-como actualizar su estado o disfrutar jugando un juego interactivo.

El Establecimiento de Normas y el Cumplimiento de Polticas


Es necesario formalizar polticas especficamente alrededor de BYOD. Por ejemplo, su poltica de incluir cualquier y todos los dispositivos disponibles en la actualidad? O vas a limitar el uso de dispositivos personales para hardware especfico y plataformas de software? Qu acerca de los dispositivos que no estn todava disponibles, pero podra llegar a los consumidores mercados en los prximos aos? El mercado de mano dispositivo mvil est evolucionando rpidamente, con nuevas versiones y nuevos fabricantes. Teniendo esto en mente, su poltica BYOD debe ser adaptable. Usted debe mantener por escrito polticas estratgicas basadas en lo que conocemos hoy en da y lo que piensa generalmente estar disponible maana. Y tienes que aplicar la tecnologa que hace cumplir sus normas escritas para proporcionar gestin, modelos a prueba de auditora, control y seguridad. La implementacin de una solucin diseada para verificar que los dispositivos pueden ser gestionados de forma remota puede ayudar que en la batalla en curso para mantener las polticas de seguridad pertinentes y fiables, especialmente si usted est en una industria con estricto cumplimiento y las normas de auditora.

Conclusiones

La proteccin de las redes de ayer para las tecnologas de hoy es una dura batalla. Para anticipar los riesgos y las amenazas complejas que provoca la consumerizacin de la TI, la movilidad y la Cloud Computing, la TI necesita tener a las redes de prxima generacin de su parte.

Las empresas deben hacer un anlisis de riesgos para tomar una posicin al respecto, si bien la adopcin puede traer beneficios relacionados con la disminucin de gastos de infraestructura, la comodidad e de los empleados para el manejo de la informacin y por tanto el incremento de la productividad. A su vez enfrenta a la empresa nuevas amenazas que deben ser gestionadas.

You might also like