Categories: Negocios

Consejos para crear una política BYOD que funcione

Parece ya casi invitable que, con la proliferación de dispositivos en las manos de los usuarios, los empleados no lleguen a sus oficinas con sus terminales en una práctica conocida como BYOD o Bring your Own Device que puede traer grandes riesgos de seguridad a las empresas. Los expertos advierten de la necesidad de crear políticas al respecto para reducir los riesgos.

Un último informe presentado por darkreading.com da consejos a las empresas sobre cómo crear una buena política BYOD que funcione y sea efectiva. Dicen los analistas que unas buenas pautas de regulación de esta práctica puede servir como la base para la aplicación de una seguridad sólida y una red de protección para la protección legal.

La idea sería que un documento de política BYOD proporcionase a las empresas un marco que establezca responsabilidades y derechos de la compañía para la gestión de sus datos corporativos en los dispositivos propiedad de los empleados, así como la responsabilidad y los derechos de los empleados cuando están utilizando los dispositivos personales en el entorno de trabajo.

De acuerdo con el mencionado estudio del que se hace eco Information Week, algunos de los principales pasos que un directivo debe tener en cuenta a la hora de afrontar los riesgos del BYOD son:

1. Es bueno que las partes interesadas opinen, tengan en cuenta las diversas opiniones para que el documento se adecúe realmente a las necesidades y no esté basado en opiniones generales de estudios ajenos a la firma. Además, hay que intentar que los empleados también estén contentos con las medidas que se tomen. 

2. Los departamentos de tecnología y los relacionados con la normativa deben ser los principales responsables del desarrollo de las políticas de seguridad del BYOD, con la orientación del Comité Ejecutivo y de los recursos humanos.

Este estudio enfatiza en la importancia de contentar a los empleados y de tener a todos los miembros de una empresa en cuenta. Otros consejos sacados de otros estudios se centran en que se especifique qué tipo de dispositivos móviles están permitidos, establecer normas respecto a la contraseña de seguridad, especificar qué aplicaciones están autorizadas y cuáles están prohibidas o aclarar que la empresa puede suspender el acceso a los dispositivos en caso de detectar una actividad no autorizada.

Bárbara Bécares

Recent Posts

Westcon-Comstor nombra a Juan Antonio Fernández director comercial para España

También se ha producido el nombramiento de Verónica Herrera Alonso como responsable del área de ciberseguridad…

2 días ago

Akamai retoca su programa de canal

Los socios certificados accederán a servicios de operaciones de día 2 para soluciones de API…

6 días ago

Getronics nombra a Joan Marcer director comercial del sector privado

También anuncia el nombramiento de Raúl González como director comercial del sector público.

1 semana ago

Zaltor reunirá al ecosistema MSP en Madrid durante el Innovation Day 2025

El evento para proveedores de servicios gestionados tendrá lugar en la finca Mirador de Cuatro…

1 semana ago

IONOS lanza en España su programa cloud para partners

Dispone de cuatro niveles diferenciados (Business, Silver, Gold y Platinum) y se presenta sin costes…

1 semana ago

Qlik anuncia nuevas capacidades para los desarrolladores de software independientes

Con el objetivo de facilitar la creación de aplicaciones, ofrece a los ISV nuevas funcionalidades…

1 semana ago