Vous êtes sur la page 1sur 3

BYOD: Un Reto para la Seguridad de la Informacin Por: Juan Carlos Delgado

La palabra BYOD, proviene de las siglas de la siguiente frase en ingls: Bring Your Own Device, que traducido al espaol significa: "trae tu propio dispositivo, se refiere a una tendencia empresarial, en la cual los empleados llevan sus propios dispositivos mviles a su lugar de trabajo para acceder a recursos de la empresa, tales como: correos electrnicos, bases de datos, archivos y aplicaciones. Es un fenmeno que, en la actualidad, est teniendo mucha repercusin y est creciendo de manera indetenible, debido a la evolucin de la tecnologa y el aumento de la presencia de Smartphones, Tabletas, Laptops, entre otros dispositivos mviles en el mundo.

A continuacin se presenta una descripcin de las ventajas, el reto que representa para la seguridad de la informacin y la aplicacin de la auditora informtica para enfrentar los retos y vulnerabilidades que pueden surgir, debido a la incorporacin de esta tendencia en las organizaciones.

Ventajas de BYOD

Mayor productividad: Un estudio de Cisco realizado en el 2012, en diferentes empresas del mundo demostr que los empleados ahorran, en promedio, ms de 30 minutos de trabajo semanales, gracias a la incorporacin de la tendencia.

Satisfaccin de los empleados: BYOD, permite a los empleados combinar los aspectos laborales y personales de su vida, de manera agradable. Adems, la posibilidad de elegir la forma, el momento y las herramientas con las que lleva a cabo el trabajo es bien recibida por la mayora de los empleados.

Menores costos: Los empleados pagan total o parcialmente el costo de los dispositivos mviles. Es ms, con este fenmeno, la empresa no paga el software interno, las licencias corporativas, los seguros de robos, hurtos y desapariciones. Por esta razn, se puede afirmar que la estrategia BYOD se financia por s misma, gracias a los ahorros directos que se obtienen en hardware y software.

Reto para la Seguridad de la informacin:

Alta probabilidad de robo o prdida de los dispositivos mviles: Segn la empresa aseguradora ProtectYourBubble.com, en Estados Unidos, 113

Smartphone son robados o perdidos por minuto. Esto establece la necesidad de proteger la informacin corporativa que se almacena en los dispositivos. La propiedad, el uso y el abuso: Se debe manejar adecuadamente el hecho de que el dispositivo es propiedad del empleado y puede hacer lo que desee con l. Sin embargo, se deben definir polticas y acuerdos que garanticen la seguridad de la informacin. Por ejemplo, se puede convenir, para efectos de co pagos y seguros compartidos, que el personal use y no abuse de los accesos que se le otorgue. La diversidad: Existe una gran variedad de dispositivos (hardware) y una inmensa cantidad de aplicaciones (software), que pueden ser instaladas en los dispositivos mviles. Por lo tanto, se deben identificar y controlar las caractersticas de cada uno de ellos para garantizar la confidencialidad, integridad y disponibilidad de los datos. Nuevos virus y amenazas: Es indiscutible que surgen nuevas amenazas a la seguridad de los datos, que se originan por los virus, el software malicioso y las intrusiones en la red, como resultado del fenmeno BYOD.

La Auditora Informtica como herramienta para enfrentar el reto:

La Auditora Informtica de seguridad permite diagnosticar la situacin de las organizaciones y evaluar los controles internos con los que cuentan, para determinar las vulnerabilidades y establecer los caminos a seguir, de acuerdo a las caractersticas particulares de cada organizacin. Definitivamente, este debe ser el primer paso a seguir para elaborar una estrategia a seguir en la incorporacin formal de esta tendencia en cualquier empresa.

Referencias Electrnicas

Braley, J (2012). BYOD: una perspectiva global. http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_HorizonsGlobal_LAS.pdf [Consultado en Junio del 2013]

Contreras, Rufino (2012). Especial BYOD. http://www.computing.es/infraestructuras/especiales/1061620001801/especialbyod.1.html [Consultado en Junio del 2013]

Gutirrez, Camilo (2012). Retos de seguridad para las empresas a partir de BYOD. http://www.eset-la.com/centro-amenazas/articulo/seguridad-en-byod/2857 [Consultado en Junio del 2013]

Reguero, Jorge (2012). BYOD, una tendencia imparable con la seguridad como teln de fondo. http://www.computing.es/infraestructuras/videos/1060482001801/byod-tendenciaimparable-seguridad-telon-fondo.1.html [Consultado en Junio del 2013]