{"id":367,"date":"2018-05-04T09:08:40","date_gmt":"2018-05-04T07:08:40","guid":{"rendered":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/?p=367"},"modified":"2018-05-04T09:09:30","modified_gmt":"2018-05-04T07:09:30","slug":"10-consejos-seguridad-byod","status":"publish","type":"post","link":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/10-consejos-seguridad-byod\/","title":{"rendered":"10 consejos de seguridad BYOD"},"content":{"rendered":"<p>Implantar una pol\u00edtica <a href=\"https:\/\/www.muycomputerpro.com\/universo-lenovo\/ventajas-e-inconvenientes-byod\/\">BYOD (Bring Your Own Device)<\/a> puede aportar muchos beneficios a la empresa. Sin embargo, tambi\u00e9n conlleva algunos inconvenientes, en su mayor parte relacionados con la seguridad. Cada uno de los tel\u00e9fonos, tablets u ordenadores de cada miembro de la empresa se convierte, autom\u00e1ticamente, en una potencial brecha de seguridad. Si sigues estos 10 consejos de seguridad BYOD podr\u00e1s implantar una pol\u00edtica de \u201ctrae tu propio dispositivo\u201d minimizando los riesgos.<\/p>\n<p><strong>1. Involucra a los empleados en la seguridad de los dispositivos<\/strong><br \/>\nDesde el mismo momento en que se adopte BYOD es necesario motivar e incentivar a todos los miembros de la empresa para que protejan sus dispositivos personales. Deber\u00eda bastar con que usen el sentido com\u00fan: instalar las actualizaciones de firmware, ser prudente con el software de terceros, configurar el bloqueo del dispositivo, usar contrase\u00f1as, no dejarlo desatendido\u2026<\/p>\n<p><strong>2. Usa el cifrado<\/strong><br \/>\nDeber\u00edas estar us\u00e1ndolo ya. Si se implanta BYOD es algo imprescindible. El acceso a las redes y datos de la empresa debe estar protegido. Si no lo haces, existe el riesgo real de alguien intervenga las comunicaciones para interceptar la informaci\u00f3n que se est\u00e1 transmitiendo. que se est\u00e1n. Si no es as\u00ed se corre el riesgo de que alguien intercepte la informaci\u00f3n transmitida (datos de usuarios, contrase\u00f1a..). Por esta misma raz\u00f3n, no es recomendable que se usen los dispositivos en redes p\u00fablicas abiertas.<\/p>\n<p><strong>3. Define de forma clara la pol\u00edtica de seguridad<\/strong><br \/>\nY cualquiera que participe en BYOD debe firmar sus condiciones de uso. Los que opten por no seguir esta pol\u00edtica no deben ser autorizados a usar sus dispositivos. Tambi\u00e9n debe garantizarse que, cuando alguien abandone la empresa, pueda bloquearse f\u00e1cilmente su acceso y elimina la informaci\u00f3n comprometida que pueda contener el dispositivo. Incluso puede estar empleando su n\u00famero personal como contacto para sus clientes: intenta contemplar cada posible contingencia antes de que se suceda.<\/p>\n<p><strong>4. Revisa la seguridad de aplicaciones<\/strong><br \/>\nDebes repasar los protocolos de seguridad de todas las aplicaciones web (CRM, correo electr\u00f3nico, etc.), VPN y, en general, cualquier software de la empresa que permita el acceso remoto desde dispositivos m\u00f3viles.<\/p>\n<p><strong>5. Define claramente los dispositivos permitidos.<\/strong><br \/>\nCrea una lista con las especificaciones que deben cumplir todos los dispositivos para cumplir con los requisitos de seguridad. Deber\u00eda ser obligatoria la inspecci\u00f3n f\u00edsica de cada dispositivo y que cada usuario garantice que no han sido rooteados o les han hecho jailbreak.<\/p>\n<p><strong>6. Crea una base de datos de usuarios y dispositivos.<\/strong><br \/>\nEs apropiado mantener una base de datos con la todos los dispositivos que acceden a los recursos de la empresa, sus propietarios y los privilegios de seguridad permitan autenticar y autorizar estos usuarios y dispositivos.<\/p>\n<p><strong>7. Usa software de gesti\u00f3n de dispositivos m\u00f3viles.<\/strong><br \/>\nUna plataforma MDM permite registrar dispositivos, aplicar derechos de acceso a la red e, incluso, filtrar contenidos. Deber\u00edas estudiar la posibilidad de emplear una. Tambi\u00e9n deja usar apps espec\u00edficas relacionadas con los puestos de trabajo para prevenir que los trabajadores utilicen programas no autorizados a trav\u00e9s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-370 aligncenter\" src=\"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-content\/uploads\/2018\/05\/lenovo-byod-bloqueo-apps-300x225.jpg\" alt=\"\" width=\"515\" height=\"386\" srcset=\"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-content\/uploads\/2018\/05\/lenovo-byod-bloqueo-apps-300x225.jpg 300w, https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-content\/uploads\/2018\/05\/lenovo-byod-bloqueo-apps.jpg 592w\" sizes=\"auto, (max-width: 515px) 100vw, 515px\" \/><\/p>\n<p><strong>8. Usa herramientas de seguridad avanzadas<\/strong><br \/>\nHay soluciones que mantienen separadas apps y datos corporativos de los personales en el mismo dispositivo por medio de la creaci\u00f3n de un perfil \u201cde trabajo\u201d y uno \u201cpersonal\u201d.<\/p>\n<p><strong>9. Aseg\u00farate de cumplir con el RGPG<\/strong><br \/>\nEste mismo mes <a href=\"https:\/\/www.muycomputerpro.com\/universo-lenovo\/aun-no-sabes-lo-la-rgpd-te-quedan-menos-dos-meses-enterarte\/\">entra en vigor el RGPD.<\/a> Aunque en s\u00ed mismo no supone un riesgo de seguridad, su incumplimiento puede suponer cuantiosas sanciones para la empresa. Aseg\u00farate de que la aplicaci\u00f3n de BYOD no lo vulneras de alguna forma.<\/p>\n<p><strong>10. Gestiona la instalaci\u00f3n de aplicaciones<\/strong><br \/>\nSeg\u00fan las dimensiones y necesidades de la empresa, puede que te interese adoptar medidas m\u00e1s dr\u00e1sticas. Como, por ejemplo,asumir la gesti\u00f3n de las tiendas de aplicaciones para los dispositivos. Tanto <a href=\"https:\/\/support.google.com\/a\/answer\/2494992?hl=es\">Google Play<\/a> como <a href=\"https:\/\/www.apple.com\/es\/business\/vpp\/\">Apple Store<\/a> permiten hacerlo en mayor o menor medida. Esta \u00faltima, incluso, ofrece la posibilidad de contar con una \u201ctienda privada\u201d para la empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Implantar una pol\u00edtica BYOD (Bring Your Own Device) puede aportar muchos beneficios a la empresa. Sin embargo, tambi\u00e9n conlleva algunos inconvenientes, en su mayor parte relacionados con la seguridad. Cada[&#8230;]<\/p>\n","protected":false},"author":3,"featured_media":369,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[88,55,64],"class_list":["post-367","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-byod","tag-productividad","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/posts\/367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/comments?post=367"}],"version-history":[{"count":2,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/posts\/367\/revisions"}],"predecessor-version":[{"id":371,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/posts\/367\/revisions\/371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/media\/369"}],"wp:attachment":[{"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/media?parent=367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/categories?post=367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/tags?post=367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}