Categories: Negocios

Consejos para crear una política BYOD que funcione

Parece ya casi invitable que, con la proliferación de dispositivos en las manos de los usuarios, los empleados no lleguen a sus oficinas con sus terminales en una práctica conocida como BYOD o Bring your Own Device que puede traer grandes riesgos de seguridad a las empresas. Los expertos advierten de la necesidad de crear políticas al respecto para reducir los riesgos.

Un último informe presentado por darkreading.com da consejos a las empresas sobre cómo crear una buena política BYOD que funcione y sea efectiva. Dicen los analistas que unas buenas pautas de regulación de esta práctica puede servir como la base para la aplicación de una seguridad sólida y una red de protección para la protección legal.

La idea sería que un documento de política BYOD proporcionase a las empresas un marco que establezca responsabilidades y derechos de la compañía para la gestión de sus datos corporativos en los dispositivos propiedad de los empleados, así como la responsabilidad y los derechos de los empleados cuando están utilizando los dispositivos personales en el entorno de trabajo.

De acuerdo con el mencionado estudio del que se hace eco Information Week, algunos de los principales pasos que un directivo debe tener en cuenta a la hora de afrontar los riesgos del BYOD son:

1. Es bueno que las partes interesadas opinen, tengan en cuenta las diversas opiniones para que el documento se adecúe realmente a las necesidades y no esté basado en opiniones generales de estudios ajenos a la firma. Además, hay que intentar que los empleados también estén contentos con las medidas que se tomen. 

2. Los departamentos de tecnología y los relacionados con la normativa deben ser los principales responsables del desarrollo de las políticas de seguridad del BYOD, con la orientación del Comité Ejecutivo y de los recursos humanos.

Este estudio enfatiza en la importancia de contentar a los empleados y de tener a todos los miembros de una empresa en cuenta. Otros consejos sacados de otros estudios se centran en que se especifique qué tipo de dispositivos móviles están permitidos, establecer normas respecto a la contraseña de seguridad, especificar qué aplicaciones están autorizadas y cuáles están prohibidas o aclarar que la empresa puede suspender el acceso a los dispositivos en caso de detectar una actividad no autorizada.

Bárbara Bécares

Recent Posts

Amazon prepara una segunda estación logística en Galicia

Abrirá este centro en el municipio coruñés de Cambre. Hasta ahora su única estación logística…

2 días ago

SAP multiplica por dos la adopción de su ERP en la nube pública en el último año

La compañía hace balance de los doce primeros meses de disponibilidad de la oferta GROW…

1 semana ago

Víctor del Pozo se une MASORANGE como director general de Innovación, Alianzas y Nuevos Servicios

Durante más de tres décadas formó parte de El Corte Inglés, compañía en la que…

1 semana ago

Vertiv toma parte en el programa de socios de NVIDIA

Se ha unido a NVIDIA Partner Network en calidad de socio de asesoramiento o consultor.

2 semanas ago

Appian da a conocer los mejores partners del año en Appian World 2024

La labor de los partners de Appian para automatizar los procesos de los clientes ha…

2 semanas ago

Llega el servicio Arrow Cloud Object Storage for Backup

Está disponible para socios de canal en Europa, Oriente Medio y África a través de…

2 semanas ago