Video: BYOD obliga a las empresas a adoptar nuevos mecanismos de control (Noviembre 2024)
Digamos que usted está a cargo de tomar decisiones de TI para una gran empresa. Tiene muchos empleados, a muchos de los cuales les gusta la idea de poder acceder a los materiales de trabajo en sus dispositivos móviles. Algunos incluso quieren usar sus propios teléfonos y tabletas personales como parte de un esquema de traer su propio dispositivo (BYOD). ¿Que es lo peor que puede pasar? Eche un vistazo a estos peores escenarios y arme a usted y a su empresa con las herramientas adecuadas para la administración de dispositivos móviles (MDM).
1. ¡Dispositivos sueltos!
Todos se preocupan de que los piratas informáticos entren en sus sistemas, pero la pérdida y el robo son la mayor amenaza para los teléfonos inteligentes, con mucho. Y si sus empleados tienen datos de la empresa en sus dispositivos, toda su información confidencial va a donde sea que vayan los teléfonos. "¿Pero qué pasa con esas herramientas de limpieza remota?" usted pregunta. Resulta que ciertos delincuentes aún pueden recuperar información de dispositivos que han sido borrados. Peor aún, puede encontrar muchos de esos dispositivos "perdidos" a la venta en eBay y otros sitios.
2. Caída de la ingeniería social...
Imaginemos que su director de TI vende su alma al diablo a cambio de la solución de seguridad perfecta. Todos sus puntos finales son 100 por ciento seguros, y su red rechaza los ataques con facilidad. Pero nada de eso importa si sus empleados entregan sus credenciales a los estafadores que se hacen pasar por compañeros de trabajo o incluso gerentes que simplemente preguntan. Eso es ingeniería social: engañar a las personas para que revelen información personal haciéndose pasar por alguien que no eres. Y es asombrosamente efectivo.
3…. o phishing
Del mismo modo, el phishing es una táctica probada y verdadera, y funciona bastante bien en dispositivos móviles altamente conectados. Los phishers pueden enviar correos electrónicos de phishing tradicionales, pero también textos maliciosos, llamadas de voz, Tweets, mensajes de Facebook: la lista continúa. Esto puede generar estafas o incluso convencer a las víctimas de instalar malware móvil en sus dispositivos.
4. Recoja el malware móvil
Hablando de malware: las aplicaciones móviles maliciosas son una amenaza creciente. Afortunadamente, no han hecho las mismas incursiones que en las PC gracias a las tiendas de aplicaciones cuidadosamente preparadas de iOS y Android. Pero las tiendas de aplicaciones de terceros y los sitios web sospechosos tienen todo tipo de productos peligrosos disponibles. Una vez instalado en un dispositivo, el malware móvil puede robar dinero, filtrar datos o, lo que es peor. Algunos autores de malware incluso usan ejércitos de dispositivos infectados para enviar spam y extraer Bitcoins, incluso si la última estrategia es inútil.
5. Use contraseñas débiles
BYOD es conveniente ya que pone todas sus aplicaciones y datos personales y de trabajo en un solo dispositivo. Pero eso significa que los empleados de repente están lidiando con todas las docenas de contraseñas para sus propias vidas digitales, junto con todas las credenciales para sus vidas profesionales. Y los humanos, como bien sabemos, son terribles para crear contraseñas. No permita que la fatiga de la contraseña lleve a sus empleados a comenzar a usar contraseñas débiles y fáciles de descifrar. En cambio, deje que los administradores de contraseñas hagan el trabajo pesado por usted.
6. Instalar aplicaciones con fugas
Incluso las aplicaciones legítimas pueden comprometer sus datos al no cifrarlos mientras están en tránsito. Y no se trata solo de aplicaciones familiares: Apple, por ejemplo, no estaba encriptando correos electrónicos durante bastante tiempo. Uno de los problemas más comunes que informan los investigadores de seguridad son las aplicaciones con fugas que no cifran la información del usuario. Si un atacante puede robar la información personal de un empleado, entonces tendrá un punto de apoyo en su red.
7. Go Snowden
Independientemente de lo que piense acerca de las acciones del denunciante de la NSA Edward Snowden, debe pensar en cualquier director de TI. Snowden era solo un contratista, pero pudo alejarse con toneladas de secretos sobre las operaciones de inteligencia de la nación. Incluso si no está manejando los detalles de dudosos programas de espionaje doméstico, considere cuánta información realmente necesitan los empleados en sus dispositivos.
A pesar de todo este pesimismo, se presentan numerosas soluciones para ayudar a las empresas y los empleados a trabajar juntos en los mismos dispositivos. Asegúrese de leer nuestros consejos sobre cómo agregar de forma segura dispositivos móviles a su red y los quehaceres y no que debe hacer BYOD. Y nunca subestimes el valor de ignorar las soluciones de bala de plata y simplemente educar a los empleados. Si está tomando la decisión sobre qué servicio comprar, o si comprar uno, asegúrese de pensarlo detenidamente.