Las principales amenazas cibernéticas a las que se enfrenta la industria manufacturera son el ransomware, los ataques a la cadena de suministro, las amenazas internas, el
Traer su propio dispositivo, más conocido como BYOD, por sus siglas en inglés, es cuando los empleados pueden utilizar sus propios dispositivos personales en la red de la empresa para realizar sus tareas laborales. Las empresas a veces prefieren que sus empleados utilicen sus propios dispositivos, pues suponen un ahorro de dinero en cuestiones de tecnología y recursos. A pesar de este beneficio financiero, las empresas deben ser conscientes de los riesgos de seguridad que puede suponer el BYOD para sus empleados y organizaciones.
Las prácticas recomendadas en materia de BYOD incluyen decidir una política de seguridad, hacer que los empleados utilicen un gestor de contraseñas y mantener separada la información personal de la empresarial.
Siga leyendo para obtener más información sobre los riesgos de seguridad del BYOD y las prácticas recomendadas para que las empresas apliquen el BYOD de forma segura.
Riesgos de seguridad del BYOD
Aunque dejar que los empleados utilicen sus propios dispositivos ofrece muchas ventajas, su empresa podría enfrentarse a varios riesgos de seguridad como consecuencia de ello.
Los empleados podrían perder su dispositivo
Los empleados que utilizan sus dispositivos personales por motivos de trabajo los llevan también fuera de la oficina, y esto abre la posibilidad de que los pierdan o bien les sean robados. Permitir el BYOD significa que si los empleados extravían sus dispositivos, existe la posibilidad de que se pierdan o se roben datos confidenciales.
Esto podría suponer la pérdida o el robo de los datos de una empresa
La información confidencial filtrada de un dispositivo perdido o robado puede acabar en manos de competidores o cibercriminales. Un dispositivo perdido o robado aumenta las posibilidades de un filtrado de datos, lo que generaría desconfianza entre los clientes y otros empleados.
Es más probable que se produzcan infecciones por malware
También hay una mayor posibilidad de que se produzca una infección de malware en los dispositivos BYOD, ya que los empleados serán menos cautelosos y tendrán menos restricciones sobre lo que descargan en sus dispositivos personales que en un dispositivo cedido por la empresa. Cuando un empleado descarga una aplicación de un tercero o hace clic en un sitio web no seguro desde su hogar y su dispositivo personal, pero luego utiliza el mismo dispositivo en el trabajo, es posible que el malware infecte el dispositivo de su empleado y a partir de ahí la red de su empresa.
Los datos podrían filtrarse por culpa de las TI en las sombras
Las TI en la sombra son programas utilizados por los empleados sin la autorización del departamento de TI de la empresa. Dado que las empresas que hacen uso del BYOD saben que sus empleados utilizan sus dispositivos tanto en casa como en el trabajo, los empleados podrían utilizar aplicaciones o software que vaya en contra de las normas de seguridad de TI de su empresa. Las TI en la sombra podrían aumentar la vulnerabilidad de su empresa ante los ataques cibernéticos, ya que saltarse las directrices del departamento de TI de su empresa lo más probable es que derive en violaciones de seguridad cuando se vean comprometidas las credenciales de un empleado por culpa del uso de un software de terceros.
Prácticas recomendadas de seguridad para el BYOD
Teniendo en cuenta los riesgos de seguridad de los entornos de trabajo BYOD, puede que no parezca algo seguro de permitir. Sin embargo, existen formas en que su empresa y sus empleados pueden llevar sus dispositivos personales al trabajo de forma segura. Estas son 10 de las prácticas de seguridad recomendadas para el BYOD.
Decida una política de seguridad BYOD
Lo primero que debe hacer una empresa antes de permitir el BYOD es establecer una política de seguridad. Su política de seguridad BYOD debe dejar claro qué aplicaciones o software están permitidos para que los empleados los utilicen en sus dispositivos personales durante la jornada laboral. Esta política también debería incluir qué es responsabilidad de la empresa dentro del dispositivo del empleado, como borrar todos los datos de forma remota en caso de pérdida o robo o instalar el software necesario para fines laborales. La política de su empresa debería hablar de los peligros de la descarga de aplicaciones o software de terceros, así como de las medidas de seguridad que la empresa espera que sean practicadas por los empleados. Esta política también debería exigir que los empleados de la empresa registren sus dispositivos en el departamento de TI, para contar con un registro actualizado de los dispositivos autorizados.
Audite de forma regular los dispositivos de los empleados
Adquiera el hábito de auditar los dispositivos de sus empleados de forma regular para asegurarse de que todos cumplen la política de seguridad BYOD. Durante estas auditorías, debería comprobar el sistema operativo (SO) de cada dispositivo más reciente en busca de actualizaciones, confirmar que solo se han instalado las aplicaciones autorizadas y verificar que el software de seguridad funciona correctamente.
Haga que los empleados utilicen un gestor de contraseñas empresarial
Todas las empresas deberían proporcionar un gestor de contraseñas empresarial a sus empleados para que protejan y almacenen sus credenciales de inicio de sesión, y puedan acceder a ellas desde cualquier dispositivo. Un gestor de contraseñas empresarial como Keeper® puede crear contraseñas seguras y exclusivas, almacenarlas en una bóveda segura para cada empleado y facilitar el proceso de incorporación y desvinculación para los administradores. Es especialmente importante que las organizaciones que admitan entornos BYOD se aseguren de aplicar un gestor de contraseñas, puesto que los empleados deberían mantener separadas sus credenciales de inicio de sesión personales de las de la empresa.
Considere este caso: un gestor de redes sociales descontento deja su trabajo, pero sigue teniendo acceso a las plataformas de redes sociales de la empresa. Si su empresa utiliza un gestor de contraseñas empresarial, puede actualizar todas las contraseñas de las redes sociales, eliminar el acceso del antiguo empleado y limitar el acceso de los actuales empleados con controles de acceso basados en roles (RBAC).
Implemente medidas de autenticación obligatorias
Si su empresa utiliza un gestor de contraseñas, puede aplicar las políticas de seguridad de las contraseñas a la hora de autenticar la identidad de los empleados. Puede hacerlo exigiendo una longitud mínima de los caracteres en las contraseñas de la empresa y exigiendo además la autenticación multifactor (MFA) en las cuentas relacionadas con la empresa. La autenticación MFA exige que todos deban proporcionar una forma adicional de autenticación antes de acceder a una cuenta, ya sea mediante un PIN, un código de una aplicación de autenticación, un escaneo de huellas dactilares y otras opciones. En el entorno laboral, exigir a los empleados que utilicen la autenticación MFA es fundamental para proteger las cuentas en línea y la información privada de los empleados.
Forme a los empleados en materia de concienciación sobre seguridad
Sus empleados deben comprender los riesgos de seguridad asociados al BYOD y a los ataques cibernéticos en general. Forme a sus empleados sobre los peligros en línea que deben tener en cuenta, como el phishing. Vaya un paso más allá y ejecute pruebas de phishing simuladas para ver cómo responden los empleados. Una vez que los empleados comprendan los posibles riesgos de seguridad cibernética, estarán mejor equipados para proteger su propia información y la de la empresa de los cibercriminales. Son muchas las herramientas que pueden ayudar a formar a los empleados en materia de seguridad cibernética, como KnowBe4.
Utilice el acceso de privilegios mínimos
El acceso de privilegios mínimos limita los privilegios innecesarios de sus empleados, y solo les permite acceder a lo justo y necesario para desempeñar sus funciones. Se trata de una práctica de seguridad segura que su organización debería adoptar, ya que en el caso de que se produzca una violación de datos, los cibercriminales solo tendrían acceso a recursos e información limitados. Por ejemplo, un empleado de marketing no necesitaría el mismo acceso a las contraseñas y las hojas de cálculo que alguien del departamento de ingeniería de la misma empresa. Al ofrecer a sus empleados el mínimo acceso necesario para hacer su trabajo, estará protegiendo los activos internos y reduciendo el impacto de cualquier violación de seguridad.
Mantenga separados los datos personales y los de la empresa
Dado que el objetivo principal del BYOD es que los empleados utilicen sus dispositivos personales en el trabajo, es esencial separar los datos personales de los relacionados con el trabajo. Aconseje a sus empleados que utilicen métodos de segregación de datos para mantener los datos empresariales separados de los archivos personales, lo que limitará el riesgo de que se produzcan filtraciones de datos entre ambos.
Requiera el uso de una VPN o una solución de acceso remoto
Otra gran manera de separar los datos personales de los empresariales es exigir a los empleados que utilicen una red privada virtual (VPN) o una solución de acceso remoto en el trabajo. Cuando sus empleados trabajan a través de una VPN estarán protegiendo su privacidad al cifrar su conexión a Internet. Sus empleados deben utilizar una VPN si su organización les permite trabajar de forma remota, ya que podría haber más dispositivos en la misma red o estar trabajando a través de una red Wi-Fi pública.
Sin embargo, las VPN son caras, complejas y requieren de un mantenimiento continuo. Una alternativa segura a las VPN es el aislamiento remoto del navegador (RBI). El RBI es una función complementaria de Keeper Connection Manager, que garantiza una experiencia de red privada sin necesidad de una VPN. Se trata de un servicio basado en la nube que aísla las actividades de navegación web y minimiza las amenazas de seguridad cibernética al trabajar en un entorno remoto y controlado.
Prohíba a los empleados descargar aplicaciones no aprobadas
Puede resultar complicado prohibir a los empleados que descarguen aplicaciones no aprobadas en sus dispositivos personales. Sin embargo, las aplicaciones que no hayan sido vetadas o aprobadas por el departamento de TI de la empresa suponen un riesgo de contener malware, lo que podría provocar la infección de otros dispositivos dentro de la red de la empresa. Los empleados nunca deberían hacer jailbreak a su dispositivo, el proceso según el cual alguien se salta las limitaciones del sistema operativo (SO) de su dispositivo (iOS en el caso de Apple, etc.) para descargar aplicaciones o software ajeno a la tienda aprobada del dispositivo. Permitir aplicaciones de terceros en el dispositivo de un empleado, incluso cuando se trate de su dispositivo personal, podría suponer el robo de su información privada y los datos confidenciales de su empresa.
Asegúrese de que los sistemas operativos (SO) del dispositivo estén actualizados
Asegúrese de que los empleados mantengan actualizado el sistema operativo de sus dispositivos. Contar con la versión más reciente del software en un dispositivo garantiza que disponga de las últimas correcciones de errores, nuevos parches de seguridad y un rendimiento mejorado.
Mantenga su organización protegida de los riesgos del BYOD
Mantenga un entorno seguro para sus empleados aplicando las prácticas de seguridad recomendadas para el BYOD. Si su empresa permite a los empleados utilizar sus dispositivos personales en y para el trabajo, asegúrese de que adoptan políticas de seguridad productivas y que se les enseña a proteger sus datos personales y empresariales.
Comience hoy mismo una prueba gratuita de 14 días de Keeper Business para que todos sus empleados tengan sus propias bóvedas digitales seguras en las que almacenar sus credenciales de inicio de sesión y su información privada.