Categories: Negocios

Consejos para crear una política BYOD que funcione

Parece ya casi invitable que, con la proliferación de dispositivos en las manos de los usuarios, los empleados no lleguen a sus oficinas con sus terminales en una práctica conocida como BYOD o Bring your Own Device que puede traer grandes riesgos de seguridad a las empresas. Los expertos advierten de la necesidad de crear políticas al respecto para reducir los riesgos.

Un último informe presentado por darkreading.com da consejos a las empresas sobre cómo crear una buena política BYOD que funcione y sea efectiva. Dicen los analistas que unas buenas pautas de regulación de esta práctica puede servir como la base para la aplicación de una seguridad sólida y una red de protección para la protección legal.

La idea sería que un documento de política BYOD proporcionase a las empresas un marco que establezca responsabilidades y derechos de la compañía para la gestión de sus datos corporativos en los dispositivos propiedad de los empleados, así como la responsabilidad y los derechos de los empleados cuando están utilizando los dispositivos personales en el entorno de trabajo.

De acuerdo con el mencionado estudio del que se hace eco Information Week, algunos de los principales pasos que un directivo debe tener en cuenta a la hora de afrontar los riesgos del BYOD son:

1. Es bueno que las partes interesadas opinen, tengan en cuenta las diversas opiniones para que el documento se adecúe realmente a las necesidades y no esté basado en opiniones generales de estudios ajenos a la firma. Además, hay que intentar que los empleados también estén contentos con las medidas que se tomen. 

2. Los departamentos de tecnología y los relacionados con la normativa deben ser los principales responsables del desarrollo de las políticas de seguridad del BYOD, con la orientación del Comité Ejecutivo y de los recursos humanos.

Este estudio enfatiza en la importancia de contentar a los empleados y de tener a todos los miembros de una empresa en cuenta. Otros consejos sacados de otros estudios se centran en que se especifique qué tipo de dispositivos móviles están permitidos, establecer normas respecto a la contraseña de seguridad, especificar qué aplicaciones están autorizadas y cuáles están prohibidas o aclarar que la empresa puede suspender el acceso a los dispositivos en caso de detectar una actividad no autorizada.

Bárbara Bécares

Recent Posts

Axis amplía su acuerdo de distribución con EET a Portugal

Las compañías ya tenían una alianza en España.

9 horas ago

Esker y Minsait ofrecerán soluciones integradas para la transformación de procesos de negocio

Al unir sus capacidades, impulsarán la automatización inteligente en los procesos de cuentas por cobrar…

5 días ago

Zaltor incorporara la tecnología de Invisible Bits a su cartera

Las soluciones de Invisible Bits están orientadas a la prevención, la detección y la respuesta…

6 días ago

Equinix entrega a Arrow el premio a “Distribuidor del Año 2024” en EMEA

Este reconocimiento forma parte del programa Equinix Partner Awards y destaca el papel de la…

6 días ago

Sophos reúne y premia a sus socios de canal

La compañía ha celebrado en España el encuentro de carácter anual Sophos Experience Partner Roadshow.

1 semana ago