Categories: Negocios

Consejos para crear una política BYOD que funcione

Parece ya casi invitable que, con la proliferación de dispositivos en las manos de los usuarios, los empleados no lleguen a sus oficinas con sus terminales en una práctica conocida como BYOD o Bring your Own Device que puede traer grandes riesgos de seguridad a las empresas. Los expertos advierten de la necesidad de crear políticas al respecto para reducir los riesgos.

Un último informe presentado por darkreading.com da consejos a las empresas sobre cómo crear una buena política BYOD que funcione y sea efectiva. Dicen los analistas que unas buenas pautas de regulación de esta práctica puede servir como la base para la aplicación de una seguridad sólida y una red de protección para la protección legal.

La idea sería que un documento de política BYOD proporcionase a las empresas un marco que establezca responsabilidades y derechos de la compañía para la gestión de sus datos corporativos en los dispositivos propiedad de los empleados, así como la responsabilidad y los derechos de los empleados cuando están utilizando los dispositivos personales en el entorno de trabajo.

De acuerdo con el mencionado estudio del que se hace eco Information Week, algunos de los principales pasos que un directivo debe tener en cuenta a la hora de afrontar los riesgos del BYOD son:

1. Es bueno que las partes interesadas opinen, tengan en cuenta las diversas opiniones para que el documento se adecúe realmente a las necesidades y no esté basado en opiniones generales de estudios ajenos a la firma. Además, hay que intentar que los empleados también estén contentos con las medidas que se tomen. 

2. Los departamentos de tecnología y los relacionados con la normativa deben ser los principales responsables del desarrollo de las políticas de seguridad del BYOD, con la orientación del Comité Ejecutivo y de los recursos humanos.

Este estudio enfatiza en la importancia de contentar a los empleados y de tener a todos los miembros de una empresa en cuenta. Otros consejos sacados de otros estudios se centran en que se especifique qué tipo de dispositivos móviles están permitidos, establecer normas respecto a la contraseña de seguridad, especificar qué aplicaciones están autorizadas y cuáles están prohibidas o aclarar que la empresa puede suspender el acceso a los dispositivos en caso de detectar una actividad no autorizada.

Bárbara Bécares

Recent Posts

SonicWall crece a doble dígito en Iberia y supera los 2.000 partners activos

La facturación de la compañía se ha incrementado un 11 % en la región compuesta…

4 días ago

V-Valley celebra en Segovia su congreso anual de ciberseguridad

La cuarta edición de V-Valley Cybersecurity Summit tendrá lugar los días 3 y 4 de…

5 días ago

Ingram Micro y Motorola Solutions sellan un acuerdo de distribución

Este acuerdo permitirá a las empresas españolas acceder a soluciones de seguridad de Motorola Solutions,…

2 semanas ago

Grupo Esprinet terminó 2024 con ingresos de más de 4.140 millones de euros por contratos con clientes

España aportó 1.608,4 millones de dólares al total tras mejorar sus ingresos un 8 %…

2 semanas ago

Bitdefender congrega (y premia) a sus socios en Madrid y Barcelona

La compañía de seguridad ha celebrado en España el Bitdefender Partner Event, desgranado su estrategia…

3 semanas ago

EET distribuye las soluciones de red Lanview

Su catálogo incluye cableado estructurado en diversas categorías (desde Cat5e a Cat7a), fibra óptica y…

3 semanas ago