Tecnología

BYOD, CYOD y COPE: equilibrio entre movilidad y seguridad en las empresas

Seguridad de acceso desde dispositivos móviles
Escrito por Redacción TICbeat

Integrar dispositivos móviles en la seguridad de empresa no es una tarea sencilla ya que se deben tener en cuenta la flexibilidad y la seguridad de acceso a los datos.

Las necesidades de movilidad y flexibilidad de acceso a los datos de las empresas están cada vez más arraigadas, dejando atrás el concepto de espacio de trabajo estático e inamovible, para dar paso a la conciliación y al trabajo en remoto o desde dispositivos móviles.

Este nuevo paradigma laboral que incluye el uso de dispositivos móviles (tanto smartphones o tabletas, como ordenadores portátiles) para acceder y trabajar de forma remota con datos de las empresas, supone un nuevo reto para mantener la seguridad informática de los sistemas.

Seguridad de acceso desde dispositivos móviles

Los departamentos de TI no solo deben cuidar la seguridad de los equipos internos que se encuentran en las oficinas de la empresa, sino que también deben procurar que las conexiones de los empleados y colaboradores remotos no se conviertan en una brecha de seguridad en la protección de sus datos empresariales.

Ante la necesidad de acceso y uso de los datos de la empresa por personal que se encuentra fuera de ella, se han planteado diversas modalidades de uso de la tecnología móvil, con el fin de encontrar un equilibrio entre el uso de dispositivos móviles externos y el acceso seguro a los datos de la empresa. Empresas de seguridad como ESET ya han diseñado productos que ayudan a las empresas a adoptar estas modalidades de uso de los dispositivos móviles equiparando su seguridad a la de los endpoints o puntos de acceso tradicionales.

La protección del endpoint, un reto tecnológico para las pymes

Tras siglas como BYOD, CYOD o COPE se encuentran diferentes modalidades de uso de la tecnología móvil aplicadas a la empresa, que permiten a sus usuarios trabajar de forma remota manteniendo un buen nivel de seguridad. En todas ellas es necesario establecer políticas de seguridad que deben ser desarrolladas por los expertos en seguridad de la empresa, contemplando tanto un software de protección para los endpoints y dispositivos móviles como otros aspectos de la seguridad, por ejemplo, el uso de cifrado.

Usa tu propio dispositivo

Una de las modalidades de uso de dispositivos móviles es el BYOD (siglas en inglés de Bring Your Own Device) o trae tu propio dispositivo. Con esta modalidad de uso, el usuario utiliza su propio dispositivo privado para trabajar con datos de la empresa, de forma que se combina un uso privado y profesional, por lo que es la modalidad más permisiva en el control del uso de los dispositivos.

movil mas rapido

Esto representa un serio riesgo para la seguridad en el acceso a los servidores de la empresa y para la protección de sus datos ya que el usuario tiene libertad total para instalar aplicaciones que podrían infectar el smartphone con malware y comprometer su seguridad.

La modalidad BYOD es la más extendida entre las pymes, ya que es el propio empleado quien asume la compra de los dispositivos y los pone al servicio de la empresa. A pesar de ello, los usuarios deben ser conscientes de la necesidad de establecer una serie de directivas de seguridad para su uso, de forma que no se ponga en riesgo los datos de la empresa.

Wannacry, ¿hemos aprendido algo de aquella pesadilla un año después?

Una de las directivas debería ser el cifrado del almacenamiento de los ordenadores portátiles, smartphones o tabletas que se utilicen para trabajar mediante un software de cifrado seguro como ESET Deslock Encryption. Este método evita que nadie salvo el usuario pueda acceder a los datos empresariales que se almacenan en el dispositivo. Algo más que recomendable en el caso de un dispositivo móvil ya que puede perderse o ser robado.

ESET Cyber Security Pro Mac

Las empresas que optan por esta modalidad de uso remoto deben llevar a cabo una serie de charlas formativas sobre seguridad para esos usuarios, con el fin de concienciarlos sobre los peligros de conectarse a redes Wi-Fi no seguras, de instalar aplicaciones de dudosa procedencia o cómo hacer un uso responsable de sus dispositivos sin poner en riesgo la seguridad de la empresa.

Uso mixto de los dispositivos

Otra de las modalidades de uso más extendidas es el CYOD (siglas en inglés de Choose Your Own Device) o elije tu propio dispositivo. Tras estas siglas encontramos una idea que consiste en permitir que los usuarios elijan su propio dispositivo de un listado de dispositivos que cumplan con unos requisitos mínimos, y ese dispositivo pase a pertenecer a los empleados, bien porque la empresa se lo regale o porque los usuarios lo compren y la empresa asuma el pago de las facturas de consumo.

Seguridad de acceso desde dispositivos móviles

Esto implica que los usuarios podrán hacer un uso tanto profesional como personal del dispositivo, pero deberá ajustarse a unas exigencias de seguridad mínimas por parte del usuario mediante la instalación de un software de seguridad en el dispositivo.

La empresa de seguridad ESET cuenta con ESET Endpoint Protection Advanced, una solución completa de programas de seguridad para endpoints que además permite proteger los dispositivos móviles (smartphones, tabletas o portátiles) para garantizar la seguridad de los datos y el acceso a los servidores de la empresa.

Fuga de datos, un serio problema de seguridad para tu empresa

El departamento de TI implementa el software de seguridad en los dispositivos CYOD que se van a usar para trabajar de forma remota. Esta herramienta permite a la empresa rastrear los dispositivos perdidos o robados y mantener el control de la información confidencial estableciendo unas reglas de uso del terminal. Cuando el dispositivo elegido es un portátil, la herramienta implementa la misma seguridad que se aplicaría a cualquier endpoint interno, convirtiendo al portátil en un endpoint móvil seguro.

El método CYOD supone un buen equilibrio entre la seguridad y la movilidad para las empresas ya que permite reducir el coste del despliegue de los dispositivos móviles, manteniendo un nivel de seguridad óptimo.

Dispositivos móviles de empresa

La última modalidad de uso de los dispositivos móviles en la empresa es la que se conoce como COPE (siglas en inglés de Corporate Owned, Personally Enabled). En este tipo de políticas de uso, el dispositivo está orientado a un uso eminentemente profesional, aunque evidentemente se puede usar como dispositivo personal siempre que se acepten las limitaciones de control y seguridad que la empresa establezca.

Cifrado de dispositivos

En realidad, este modo de uso es muy similar al que ya hemos comentado con el CYOD pero, dado que la empresa es propietaria del dispositivo, puede aplicarle medidas de seguridad que crea convenientes, por lo que se pueden aplicar políticas de seguridad más estrictas y un mayor control sobre la actividad de los dispositivos, en la que se puede restringir la instalación o uso de determinadas apps o bloquear las llamadas de determinados números.

Esta modalidad de uso está especialmente indicada para aquellas empresas que necesitan que sus trabajadores accedan a datos personales de los clientes de forma remota. Instalando una herramienta de seguridad para endpoints remotos y de cifrado de datos y dispositivos como las que ofrece ESET, contribuye al cumplimiento del GDPR y la seguridad de acceso a los servidores de la empresa.

Cómo deben pymes y autónomos adaptarse al nuevo GDPR

Todas las modalidades de uso de los dispositivos móviles deben tener la seguridad como prioridad ya que, de lo contrario, el uso de estos dispositivos podría poner en serio riesgo toda la seguridad informática de la empresa y toda la inversión que esta hubiera hecho en mejorar la seguridad de sus datos.

La ventaja de implementar soluciones de seguridad para endpoints móviles como ESET Endpoint Protection Advanced o ESET Deslock Encryption en cualquiera de las modalidades de trabajo que hemos visto, es que toda la gestión y control de la seguridad del dispositivo se realiza de forma remota y centralizada por los administradores mediante ESET Remote Administrator, reduciendo los costes de mantenimiento y control de la flota de dispositivos móviles.

 

TICbeat.com para ESET.

Sobre el autor de este artículo

Redacción TICbeat

Actualidad y análisis en tecnología, tendencias, aplicaciones web, seguridad, educación, social media y las TIC en la empresa.