Guia Dispositivos Moviles BYOD
Guia Dispositivos Moviles BYOD
Guia Dispositivos Moviles BYOD
Índice
1 INTRODUCCIÓN 3
2 RIESGOS DE SEGURIDAD 5
2.1 Pérdida, robo o destrucción de dispositivos.........................................................................5
2.5 Geoposicionamiento...................................................................................................................7
2.6 Usuarios.........................................................................................................................................8
3 MEDIDAS DE SEGURIDAD 10
3.1 Protección de la información..................................................................................................11
3.1.1 Aplicaciones instaladas.............................................................................................11
3.1.2 Almacenamiento en la nube....................................................................................12
3.1.3 Copias de seguridad...................................................................................................13
3.1.4 Cifrado de dispositivos..............................................................................................14
4 POLÍTICA DE USO 18
5 SOLUCIONES EN EL CATÁLOGO 20
6 REFERENCIAS 21
1 Introducción
La proliferación de dispositivos móviles y la mejora en el ancho de banda de las
conexiones inalámbricas a internet, han impactado de manera muy significativa
en la forma de trabajar de las empresas y sus empleados, permitiendo «trabajar
desde cualquier lugar». Cada vez es más frecuente que una empresa se apoye
en estas soluciones tecnológicas para facilitar y promover el acceso a la informa-
ción y a los recursos corporativos en múltiples situaciones:
robo de dispositivos
robo de credenciales
3 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
1 Introducción
personales.” Pero sin duda alguna, uno de los puntos fundamentales es involu-
crar y concienciar al usuario de estos dispositivos en su uso correc-
to. Sin su colaboración, el resto de medidas de seguridad no van a
ser efectivas.
4 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
2 Riesgos de seguridad
Hoy en día, es cada vez más habitual que nuestras empresas se preparen para encarar los
riesgos existentes en los lugares de trabajo. ¿Quién no aplica en su empresa alguna medida
destinada a proteger la información que almacena? ¿Quién, por ejemplo, no tiene instalado
un antivirus o accede a sus equipos utilizando una contraseña?
Sin embargo, ¿hemos tenido en cuenta los riesgos de seguridad que se derivan de la utili-
zación de los dispositivos móviles personales para uso profesional [1] y las tecnologías
de conexión remota que utilizan?
La mayor parte de estos riesgos, son compartidos con los riesgos que supone la utilización
los dispositivos móviles corporativos: pérdida o robo de los dispositivos o de la información
almacenada, utilización de sistemas de conexión no seguros, etc.
Pero hay riesgos inherentes a los dispositivos de uso personal utilizados en entorno em-
presarial que debemos de considerar:
Los dispositivos móviles personales para uso profesional tienen más posibilidades de sufrir
uno de estos incidentes ya que, al mezclar el uso corporativo con el personal, se extiende
su utilización fuera del ámbito empresarial. Se hace uso de ellos en situaciones y sitios po-
tencialmente más inseguros como zonas de ocio, actividades deportivas, manipulaciones
por parte de niños, etc.
5 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
2 Riesgos de seguridad
pérdida de clientes
sanciones económicas
6 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
2 Riesgos de seguridad
2.5 Geoposicionamiento
Uno de los riesgos de estar conectado permanentemente a la red es
el uso del geoposicionamiento.
redes wifi
7 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
2 Riesgos de seguridad
8 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
2 Riesgos de seguridad
“El usuario es
el punto más
importante en
la cadena de
seguridad de las
empresas.”
9 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
3 Medidas de seguridad
Tanto los dispositivos móviles personales para uso profesional como la información corpo-
rativa que manejan estos, deben estar protegidos convenientemente, estableciendo unas
buenas medidas de seguridad que ayuden a reducir todo lo posible los riesgos a los que
están expuestos.
A continuación se detallan algunas medidas que deben tenerse en cuenta para mitigar los
riesgos a los que nos enfrentamos. Medidas como:
la detección de malware
10 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
3 Medidas de seguridad
“La información
que manejamos
en nuestras
empresas es uno
de los activos más Figura 1: Protección de la información en dispositivos tipo BYOD
importantes que
hay que proteger.” 3.1.1 Aplicaciones instaladas
Los dispositivos personales pueden acceder tanto a información cor-
porativa confidencial, como a aplicaciones con contenido sensible
que es preciso proteger.
11 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
3 Medidas de seguridad
12 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
3 Medidas de seguridad
13 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
3 Medidas de seguridad
14 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
3 Medidas de seguridad
15 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
3 Medidas de seguridad
3.2.3 Geolocalización
Aunque la mayoría de los dispositivos móviles actuales permiten ha-
bilitar de forma selectiva el geoposicionamiento, según las preferen-
cias y necesidades del usuario, es recomendable deshabilitar esta
funcionalidad siempre que su uso no sea estrictamente necesario.
En cualquier caso, hay que tener en cuenta que la utilización del ser-
vicio de geolocalización puede implicar la violación de la privacidad
del empleado, por lo que antes de activar este servicio, se debe in-
formar al empleado y se debe firmar un acuerdo de consentimiento.
“Hay que
tener especial
precaución con las 3.3 Protección de
aplicaciones que conexiones a redes externas
piden acceso a la Debemos buscar los mecanismos para asegurar la confidencialidad
función de geo- de los datos en las comunicaciones realizadas entre los dispositivos
móviles y los recursos centralizados corporativos cuando hagamos
posicionamiento.” uso de redes ajenas a la empresa que no sean seguras.
16 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
3 Medidas de seguridad
Estas medidas son válidas para todos los dispositivos móviles y en to-
das las situaciones de uso. Se deben aplicar tanto en los momentos
en que se hace un uso profesional de estos dispositivos, como en los
“Las VPN crean momentos en que se hace un uso personal de los mismos.
canales seguros
cifrados de 3.3.2 Redes Privadas Virtuales o VPN
comunicación Si necesitamos realizar un acceso mediante una red no segura, de-
para acceder a beremos crear canales seguros cifrados de comunicación que garan-
ticen la confidencialidad de nuestra información, mediante el uso de
los servicios de redes VPN (Virtual Private Network). Una VPN crea un túnel a través
de internet, o cualquier otra red no segura, de forma que podemos
nuestra empresa.” acceder desde cualquier lugar a los servicios y documentos internos
de nuestra compañía.
1
El protocolo SSL es un sistema de cifrado que garantiza la confidencialidad de las comunicaciones. Podemos
comprobar su aplicación observando que la dirección web comienza por HTTPS y tienen un candado junto a la
misma.
17 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
4 Política de uso
Como hemos visto aunque el dispositivo esté personalizado con unas medidas de seguri-
dad adecuadas para su uso privado, esto no significa que cumpla las medidas de seguridad
necesarias que se necesitan en el entorno corporativo.
Por tanto, debemos definir y establecer una política corporativa de uso de dispositivos
móviles personales [2 y 3] en la que se establezcan los permisos y las restricciones res-
pecto al uso de estos dispositivos personales para que puedan ser utilizados como una
herramienta de trabajo más. En esta política podríamos incluir incluso los dispositivos inte-
grados en la ropa o wereables, como son los relojes (smartwatches), pulseras o gafas inteli-
gentes que se conectan al teléfono móvil.
Restringir el uso de equipos y dispositivos ajenos, que no estén autorizados por la empre-
sa, para conectarse a los activos de nuestra empresa, especialmente si se trata de equipos
públicos compartidos como pueden ser los de un locutorio, puestos de internet compartidos
de hoteles, centros comerciales, cibercafés, etc. La seguridad de estos equipos no suele estar
controlada, por lo que es altamente probable que estén infectados por algún tipo de virus.
Incorporar los dispositivos BYOD a los requisitos de seguridad que aplican a los dis-
positivos móviles de uso exclusivamente corporativo, tales como:
Crear una base de datos que incluya los dispositivos móviles personales autorizados a
acceder a los recursos de la empresa, los usuarios que los manejan y sus respectivos
privilegios de seguridad. Se pueden utilizar aplicaciones de gestión de contraseñas, que
facilitan el uso de contraseñas fuertes y personalizadas para cada usuario o aplicación.
18 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
4 ¿Qué hacer si me afecta?
dispositivos
móviles
personales.”
19 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
5 Soluciones en el catálogo
El Catálogo de ciberseguridad de INCIBE [4] recoge las soluciones de seguridad, productos y servi-
cios, que están disponibles en el mercado español, organizándolos en categorías y subcategorías.
En el caso de los dispositivos móviles, y de los BYOD en particular, se tendrán en cuenta principalmente las
soluciones relacionadas con la seguridad en dispositivos móviles, la prevención de fuga de información.
Estas son las categorías y subcategorías donde se encuentran disponibles los productos
para estos dispositivos y para aplicar las medidas técnicas mencionadas:
Contingencia y continuidad:
Cumplimiento legal:
En cuanto a las diferentes categorías y subcategorías de los servicios disponibles para estos
dispositivos y para aplicar las medidas técnicas mencionadas:
Contingencia y continuidad:
Cumplimiento legal:
20 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
6 Referencias
[1]. ENISA (2012) «Consumerización of IT: Risk mitigation strategies and good practices»
https://www.enisa.europa.eu/publications/COIT_Mitigation_Strategies_Final_Report
[2]. CISCO (2013) «Consideraciones sobre movilidad y BYOD para empresas medianas»
http://www.cisco.com/c/dam/global/es_mx/assets/pdfs/WP-AM-Leadership-with-
mobility-and-BYOD-SPA.pdf
[3]. Watchguard (2013) «Ten Tips for Establishing a Secure Foundation for BYOD»
http://book.itep.ru/depository/byod/BYOD_WhitePaper_Final.pdf
21 Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario
incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD