En los últimos años, el uso de dispositivos personales en entornos de trabajo se ha convertido en algo habitual. Pero como los empleados saltan inevitablemente entre las herramientas corporativas y las aplicaciones personales en sus propios dispositivos, sus acciones introducen una serie de posibles riesgos que deben ser gestionados y mitigados con una cuidadosa consideración.

En este artículo se describen algunos de los riesgos más significativos asociados a permitir el uso de dispositivos personales en las redes de la empresa, para que los MSP puedan tenerlos en cuenta a la hora de implementar estas políticas para ellos y sus clientes.

Principales riesgos del BYOD

Si tu empresa decide permitir a los empleados el uso de sus dispositivos móviles personales con fines laborales, debes ser consciente de los siguientes riesgos:

zaltor distribuidor informatico

Robo de datos

Si dejas que tus empleados utilicen sus propios dispositivos sin control, es probable que algunas de las aplicaciones personales que utilizan no sean tan estrictas con sus requisitos de seguridad. Si una cuenta que tienen para uso personal es hackeada, podría acabar exponiendo datos corporativos e información confidencial.

Los ciberdelincuentes siempre están buscando oportunidades para robar datos corporativos potencialmente valiosos, y los dispositivos personales mal gestionados pueden ofrecer la oportunidad perfecta. El software BYOD puede ayudar a los MSP a reducir significativamente el riesgo de robo de datos, ya que permite a los técnicos obtener visibilidad de los dispositivos gestionados para detectar actividades sospechosas o supervisar el uso de las aplicaciones.

Malware

Los empleados utilizan los dispositivos personales para descargar diversos tipos de información y archivos, como PDF y aplicaciones. Si un empleado no distingue cuidadosamente entre los datos valiosos de la empresa y los que se utilizan para fines personales, esto podría comprometer la seguridad. Por ejemplo, un empleado podría descargar un juego en su dispositivo móvil que lleva un virus o malware oculto. Este malware podría pasar a la red de la empresa la próxima vez que el empleado se conecte desde el dispositivo infectado. La aplicación de políticas de uso estrictas puede ayudar a mitigar el riesgo de que el malware se infiltre en los sistemas corporativos

zaltor mayorista it
mayorista soluciones it zaltor

Problemas legales

La reputación de una empresa, en particular de un MSP, puede verse irremediablemente dañada en caso de que se produzca un fallo de seguridad. Los clientes esperan que los MSP protejan sus dispositivos, por lo que si un dispositivo propiedad de un empleado da lugar a una filtración o violación de los datos corporativos, esto podría tener graves ramificaciones, incluida la posibilidad de un litigio.

Defenderse de los desafíos legales puede ser extremadamente costoso e incluso puede llevar a la quiebra a las organizaciones más pequeñas. Por ello, los MSP deben ser proactivos en cuanto a las precauciones a la hora de establecer prácticas BYOD para sus clientes. Además, le recomendamos encarecidamente que trabaje estrechamente con un asesor legal en el desarrollo de cualquier documento en torno a las políticas de “traiga su propio dispositivo”.

Dispositivos perdidos o robados

Si el dispositivo de un empleado es robado o se pierde, en el mejor de los casos se trata de un inconveniente. Pero en el peor de los casos, se trata de un completo desastre. Si el empleado no seguía los protocolos de seguridad de la empresa cuando utilizaba su dispositivo, la pérdida o el robo podrían causar una brecha importante. Por ejemplo, el empleado podría estar almacenando sus contraseñas (tanto personales como corporativas) en una aplicación de notas no segura, lo que facilitaría que alguien que adquiera el dispositivo pueda hackear las cuentas corporativas.

Incluso si el empleado siguiera la política al pie de la letra, la tecnología de pirateo se ha vuelto tan sofisticada en los últimos años que una contraseña robusta o un requisito de autenticación por huella dactilar pueden no ser suficientes para mantenerlos bloqueados en el dispositivo. El software de gestión de dispositivos móviles (MDM) puede proporcionar una solución a este problema, a menudo permitiendo a las empresas borrar remotamente el dispositivo para que los hackers no tengan la oportunidad de acceder a los datos sensibles.

distribuidor software informatico zaltor
servicios ti it zaltor

Gestión inadecuada de los móviles

Cuando un miembro del personal deja una organización, se puede crear una vulnerabilidad si sigue teniendo acceso a las aplicaciones de la empresa desde sus dispositivos móviles personales. Para ayudar a garantizar que un empleado no pueda seguir accediendo a un sistema o aplicación después de dejar la empresa, es crucial que las empresas puedan restablecer las contraseñas y revocar el acceso tan pronto como el empleado ya no esté autorizado. Si se produce una brecha de seguridad, una empresa también debe contar con sistemas que le permitan rastrear el dispositivo responsable.

Formación insuficiente de los empleados

Muchos de los problemas de seguridad y las infracciones se deben a errores humanos. Esto suele ocurrir cuando un empleado no entiende del todo la política de la empresa, sobre todo cuando se trata de la importancia y los detalles de la seguridad de los dispositivos. A la hora de formar a los empleados en materia de seguridad de los dispositivos, hay que tener en cuenta cuál es la mejor manera de difundir la información. Por ejemplo, puede organizar sesiones de formación trimestrales o hacer que un empleado lea y firme un documento en el que declare que conoce la política de la empresa. Tenga en cuenta que una formación insuficiente probablemente dará lugar a errores innecesarios de los empleados, lo que podría comprometer la seguridad de su empresa.

mayorista software informatico zaltor
zaltor soluciones informaticas integrales

TI en la sombra

La TI en la sombra implica que la tecnología de la información se gestiona fuera del departamento de TI de la empresa sin su conocimiento o permiso, y es una preocupación creciente en los entornos empresariales. Esto ocurre más de lo que se piensa, ya que el 80% de los trabajadores admite haber utilizado aplicaciones SaaS en el trabajo sin obtener la aprobación de TI.

Cuando los empleados introducen tecnologías y productos de consumo sin la supervisión o gestión del departamento de TI o de su MSP, se pueden crear varios problemas. Cualquier software o hardware que un empleado introduzca sin su revisión o aprobación supone un riesgo potencial, ya sea una unidad USB con posible malware o una aplicación de código abierto con bajos estándares de seguridad.

Más artículos del Blog de MSP

,

Nymiz firma un acuerdo de colaboración con el hospital San Juan de Dios

El objetivo de este proyecto es crear una red federada de intercambio de datos entre 6 hospitales pediátricos de referencia de España
,

Novedades verano de Lansweeper

Lansweeper lanza una serie de mejoras para algunas funciones principales como Network and Cloud Discovery, Risk Insights, User Visibility, Diagrams y más.
,

Proximos bootcamps de Solarwinds

SolarWinds ha lanzado una iniciativa para ampliar su base de partners certificados. Todo ingeniero que se registre y aproveche un mínimo del 80% de estos cursos, recibirá un voucher para examinarse de forma gratuita.
,

5 técnicas para evitar ataques que pueden superar la protección de tu antivirus

Sus clientes quieren que sus redes y usuarios finales estén protegidos. ¿La mejor defensa? La seguridad por capas.
,

La gestión de TI ofrece a los MSP la oportunidad de aumentar la adopción de la nube

Se calcula que 400 millones de pequeñas y medianas empresas (PYMES) operan en todo el mundo y representan el 95% de las empresas mundiales.
,

5 razones por las que N-able N-central Patch Management es el mejor de su clase

Tanto si trabajas para un MSP como si eres un profesional de TI, la gestión de parches es un aspecto crítico de la infraestructura de TI moderna, especialmente en el complejo e interconectado mundo actual.
,

3 cosas que los MSP deben saber sobre los servicios de TI gestionados

Si ha estado evitando explorar oportunidades de servicios de TI gestionados, puede que sea el momento de replanteárselo.
,

Abre nuevas puertas con los servicios gestionados

Los MSP proactivos son conscientes de que si permanecen en el statu quo, haciendo lo que siempre han hecho, atendiendo a los mismos tipos de clientes que siempre han atendido, lo más probable es que pasen apuros si se produce una recesión.
,

Novedad en N-Sigth Patch Management

El motor de gestión de parches de N-sight se ha actualizado para permitir a los socios automatizar la aplicación de parches en función de las clasificaciones de Microsoft
,

Mail Assure ha obtenido su quinta certificación VBSpam+

Mail Assure ha obtenido su quinta certificación VBSpam+, con una puntuación final del 99,91 en la última evaluación comparativa de VBSpam
,

Estrategia de copia de seguridad de Hyper-V: 15 buenas prácticas de copia de seguridad de máquinas virtuales

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
,

Cuatro KPI esenciales que su empresa de MSP debe controlar para mejorar el crecimiento

Hay muchos indicadores clave de rendimiento (KPI) que los MSP deberían controlar continuamente como parte de su actividad empresarial normal para ayudar a medir la salud de su organización. En este blog voy a esbozar cinco de los más importantes.
,

Cinco riesgos de seguridad ocultos que puedes encontrar con los sistemas de copia de seguridad tradicionales

Siempre ha sido importante que los proveedores de servicios gestionados (MSP) apliquen las mejores prácticas en materia de copias de seguridad, pero ahora es aún más importante si tenemos en cuenta que la pandemia ha reajustado las expectativas de los empleados en torno al trabajo remoto. 
,

Cómo hacer que las notificaciones de RMM funcionen para N-central

El gran volumen de notificaciones que generan algunas soluciones de RMM puede hacer que a los usuarios les resulte muy difícil distinguir el valor de las cosas, lo que hace que se pierdan notificaciones importantes.
,

5 formas de hacer crecer tu negocio de MSP este 2023

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
MSP-N-able-N-Central-Microsoft Intune-Administre -dispositivos
teletrabajo seguro
soluciones rmm
retencion de clientes de msp consejos para qbrs
Venta de servicios gestionados MSP
Supervision y gestión snmp