Cargando

Ir a contenido


Implementar políticas de seguridad para BYOD

E l BYOD o Trae tu propio dispositivo , es una tendencia muy arraigada en los tiempos que estamos viviendo, nos ahorran muchos costos de hardware y en general le da mayor comodidad al usuario o empleado ya que utiliza las plataformas con las que se siente más cómodo.

Síguenos!

Comentarios Recientes



Sin embargo esto tiene una serie de riesgos que debemos mitigar al emplear políticas de seguridad que nos permitan tener un entorno más seguro, ya que si no los ahorros en hardware se irán en costos de reparación de infraestructura.

Debemos ver entonces que podemos hacer para poder disminuir el riesgo, es evidente que algunas cosas necesitan un presupuesto dedicado, sin embargo es mucho menor que dotar de equipos a todos los empleados y usuarios, veamos:

Establecer estándares
El que se pueda traer un dispositivo a una infraestructura no significa que podamos hacer lo que queramos, por ello debemos hacer unos estándares de uso y hacer una política clara y sencilla que todos puedan cumplir y el que no pueda deba solicitar la ayuda correspondiente, de esta forma disminuiremos algunos riesgos.


Identificación
Debemos establecer un sistema de identificación y autenticación, con ello sabremos que usuario está en nuestra red e infraestructura en todo momento, pero no solo eso, con ello podremos crear grupos de usuarios, grupos por tipo de dispositivo, por permisos, podemos generar segmentaciones lógicas y físicas que nos ayudaran a ordenar nuestra infraestructura.


Informar a los usuarios
Debemos hacer que los usuarios estén informados de todo el procedimiento que deben seguir, tenemos que solicitar sus firmas de aceptación de las políticas que estamos estableciendo, así no puedan acudir al desconocimiento de las mismas en caso que las incumplan, también debemos informar al usuario de a quién debe acudir en caso de algún problema, en estos tipos de implementaciones el soporte es vital.


Soporte técnico
Que no sean los equipos de la empresa no significa que nos debemos evitar dar soporte técnico, de hecho debemos aumentar la ayuda que podamos brindar, a fin de cuentas a quien le interesa más que todo ande correctamente es al dueño de la infraestructura, por ello debemos ayudar con el mantenimiento preventivo y correctivo de los equipos que lleven los usuarios o empleados. Con esto también podremos lograr identificar las amenazas que yacen en equipos que nunca hayan recibido una revisión exhaustiva, con ello inclusive podremos indicar al usuario que su equipo no es apto para los estándares de la red o infraestructura.


Ejecución
Debemos siempre estar atentos a que nos depara el futuro en corto, mediano y largo plazo, debemos también asegurarnos de elegir y mantener nuestra postura mientras sea correcta, por ejemplo al limitar el sistema operativo de los dispositivos, construir una infraestructura que acepte un listado de dispositivos e ir actualizando los que podrá seguir recibiendo.


Si seguimos estos consejos, lograr una red donde se pueda emplear el BYOD, puede llegar a ser algo muy beneficioso, lo que debemos tener claro es que el ahorro de no tener que comprar equipos no va a ser del 100% del costo de los mismos, debemos aplicar nuevas etapas para la implementación de esta nueva infraestructura e invertir en soporte y capacitación por igual.

ÚLTIMAS NOTICIAS


Sin comentarios, sé el primero en realizarlo!

No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!
Suscribirse