BYOD en la empresa: seguridad, gestión IT y mejores prácticas

En un mundo post pandemia, una nueva tendencia ha venido para quedarse por el ahorro en costos, el impulso a la productividad y la flexibilidad en las formas de trabajo (híbridas y remotas): la adopción de Bring-your-own-Device (BYOD, Traiga su propio dispositivo) en todas las industrias y en empresas de cualquier tamaño. Pero ¿qué es BYOD y qué impacto tiene en la ciberseguridad?

Qué es BYOD y por qué es clave en TI

BYOD es el concepto por el cual los empleados pueden acceder a la red empresarial y a las aplicaciones desde sus propios dispositivos personales. Desde cada uno de estos dispositivos o endpoints (tablets, smartphones, PC, ordenador portátil, etc.), los empleados pueden acceder en cualquier momento y desde cualquier lugar a espacios de trabajo y datos críticos mediante el correo electrónico, redes privadas virtuales (VPN) y la nube. Esto ha permitido que, por un lado, los empleados sean más productivos y puedan ofrecer la información oportuna a clientes y proveedores; y, por otro lado, las organizaciones han ahorrado grandes sumas al no tener que invertir en equipos para los empleados, además de fomentar una mayor satisfacción de los empleados. Este acercamiento ha sido clave en TI para la modernización y la digitalización de los negocios.

Impacto de BYOD y cómo afecta a la seguridad y gestión TI

Para la implementación de BYOD, hay que considerar los beneficios y sus desafíos. Por un lado, los empleados ya están familiarizados con su propio equipo, pudiendo cumplir con sus responsabilidades de forma inmediata sin tener que aprender cómo funciona un nuevo equipo. Esto también tiene un impacto en la experiencia de los empleados, al poder acceder en cualquier momento y desde cualquier lugar a las redes y sistemas de la empresa. Desde luego, estas características de ubicuidad y diversidad de los dispositivos también presentan la otra cara de la moneda: las acciones de los empleados desde sus dispositivos, de forma deliberada o no, puedan dar lugar a vulnerabilidades o brechas de seguridad para acceder a datos personales y a las redes y sistemas de la empresa. Por lo que BYOD tiene un impacto importante en las estrategias de seguridad de la empresa, considerando que los dispositivos son la superficie de ataque preferida por el cibercrimen, que siempre aprovecha la mínima oportunidad para vulnerar, atacar, afectar o extraer datos de un elemento del sistema o de todo un ambiente de cómputo.
Entonces, en la Gestión de TI, BYOD implica asegurar y monitorizar los dispositivos, la seguridad de la red, el control de accesos a datos y recursos de TI, la gestión de eventos e información de seguridad (SIEM) y el cumplimiento normativo.

¿Cómo funciona BYOD?

Para comprender cómo funciona BYOD, debemos partir de un conjunto de políticas definidas por la empresa sobre quién y cuál es el uso aceptable de los dispositivos que accederán a la red de la organización, junto con el registro y gestión de los dispositivos, y la instalación de software de seguridad en éstos. Se deben implementar sistemas de gestión de dispositivos móviles y/o la gestión de la movilidad empresarial (MDM/EMM) que incluya el escaneo automático contra malware, actualizaciones antimalware automatizadas, instalación de parches y respaldo periódico de datos y aplicaciones. Además, es importante proteger y separar los datos personales de los de la organización, además de garantizar el cumplimiento de estándares de seguridad.

Componentes clave de BYOD

  • Políticas:Las políticas BYOD describen las reglas y expectativas para el uso de dispositivos personales para el trabajo, incluyendo el uso aceptable, los requisitos de seguridad y el cumplimiento de estándares de la empresa.
  • Registro: Los dispositivos son registrados en el departamento TI de la empresa, junto con la instalación de software de seguridad y los permisos para garantizar que el dispositivo pueda gestionarse y supervisarse.
  • Medidas de seguridad:Implementación de sistemas de gestión de dispositivos móviles (MDM, Mobile Device Management) o de gestión de movilidad empresarial (EMM, Enterprise Mobility Management) para gestionar y proteger los dispositivos. Esto incluye cifrado, software antivirus y funciones de borrado remoto.
  • Acceso a la red:Los dispositivos se conectan a la red de la empresa mediante métodos seguros (redes privadas virtuales o VPN, conexiones wifi seguras) para garantizar que los datos transmitidos entre el dispositivo y los servidores de la empresa estén cifrados.
  • Segmentación / contenerización: Para proteger los datos confidenciales de la empresa se utilizan contenedores u otros métodos para segmentar los datos personales de los datos corporativos en el dispositivo. Por un lado, la información personal permanece privada, y por el otro, se protegen los datos empresariales.
  • Cumplimiento:La monitorización continua de los dispositivos garantiza que se cumpla con la política BYOD y los estándares de seguridad, incluyendo actualizaciones, parches y auditorías periódicas para identificar y prevenir riesgos de seguridad. Se deben establecer los niveles de soporte y escalamiento en caso de algún incidente o vulnerabilidad.
  • Capacitación:La capacitación periódica sobre las mejores prácticas para usar sus dispositivos de forma segura, así como el poder reconocer los intentos de phishing u otro malware, usar contraseñas seguras y evitar aplicaciones o sitios web sospechosos.

El último componente es el factor humano. Para crear una cultura de seguridad siempre atenta a las vulnerabilidades y la prevención de brechas de seguridad que el cibercrimen aprovecha para comprometer un dispositivo… o todo el entorno empresarial, hay que implementar la capacitación sobre las mejores prácticas para usar los dispositivos, el uso de contraseñas y la alerta permanente sobre malware.

Modelos de BYOD

Una vez que se han definido los componentes de BYOD, las empresas pueden optar por tres diferentes niveles de control y acceso: total, parcial o limitado, cada uno con sus ventajas y desafíos que se resumen en esta tabla:

Modelo Ventajas Desafíos
BYOD Total:

Los empleados tienen acceso total a todos los recursos de la empresa. Pueden usar sus dispositivos personales para cualquier tarea relacionada con el trabajo.

La mejor experiencia para los usuarios: se maximiza la flexibilidad y la satisfacción del empleado, pudiendo usar sus dispositivos sin restricciones. La apertura total representa altos y significativos riesgos en seguridad. Se requiere medidas de seguridad y monitorización sólidas. Se dificulta garantizar el cumplimiento de las políticas y estándares regulatorios de la empresa.
BYOD Parcial:

Los empleados pueden acceder a un conjunto limitado de recursos y aplicaciones de la empresa. Los dispositivos personales se usan para tareas específicas. Algunas otras tareas pueden requerir dispositivos proporcionados por la misma empresa.

Existe un balance entre la flexibilidad y la seguridad al permitir el uso de dispositivos personales para determinadas tareas, al mismo tiempo que se restringe el acceso a datos y sistemas sensibles. Se requiere delimitar claramente qué tareas y datos son accesibles a través de dispositivos personales. Puede necesitar varios sistemas de administración y políticas para gestionar dispositivos personales y los proporcionados por la empresa.
BYOD Limitado:

Los empleados pueden usar sus dispositivos personales para un conjunto muy limitado de tareas (acceso a ciertas aplicaciones, por ejemplo). No se tiene acceso a otros sistemas de la empresa ni a datos confidenciales.

Reduce los riesgos de seguridad al restringir el acceso a datos confidenciales y sistemas críticos. Facilita la gestión e implementación de medidas de seguridad. Flexibilidad limitada para los empleados. Puede reducir los beneficios generales de una política BYOD. Posiblemente, los empleados necesiten usar dispositivos proporcionados por la empresa para algunas tareas.

La decisión sobre qué modelo de BYOD adoptar dependerá de las necesidades de la organización. Pero ten en cuenta sus desafíos.

Implicaciones para la infraestructura TI

Implementar BYOD tiene implicaciones para la infraestructura de TI, tales como:

  • Cuantos más dispositivos, más complejo es gestionar la conexión de todos los dispositivos. Se requieren herramientas y plataformas robustas para respaldar la labor de soporte y mantenimiento de TI.
  • Consumo de recursos en la red. Las aplicaciones y los datos cada vez consumen más ancho de banda, llegando a impactar en el rendimiento y la latencia de la red.
  • La compatibilidad y soporte a diferentes sistemas operativos demandan una gestión de dispositivos y monitorización de la infraestructura para asegurar la salud y el rendimiento de los componentes de la infraestructura (en nube, local e híbrida) a los cuales se accede.

Qué ventajas ofrece BYOD

Si BYOD se implementa adecuadamente, tanto los empleados como la organización podrán experimentar las ventajas que este ofrece:

  • Productividad. El primer beneficio de BYOD es la productividad, ya que los empleados pueden usar sus propios dispositivos con los que ya están familiarizados. Se reduce el tiempo y el esfuerzo de familiarizarse con un nuevo dispositivo y la tecnología asociada, además de poder empezar a trabajar de inmediato, sin comprometer la productividad.
  • Mejor experiencia y confianza. BYOD permite que las empresas muestren confianza en su fuerza laboral, lo que a su vez genera una mayor satisfacción por parte de los empleados.
  • Reducción de costes. Estos programas permiten trasladar el coste del hardware de la empresa al empleado. Las empresas evitan gastos de capital en dispositivos específicos para la empresa para todos los empleados. Las empresas pueden también asumir todo o parte del costo de los datos y sus servicios asociados.
  • Actualizaciones constantes. Generalmente, los empleados expertos en tecnología mantienen su hardware actualizado, reduciendo el trabajo para los administradores de TI para garantizar que todos los dispositivos se mantengan actualizados. Las empresas pueden beneficiarse de las últimas características del sistema operativo y los paquetes de software modernos.

Riesgos y desafíos del BYOD

Cuando se implementa BYOD en la empresa, tenemos una diversidad de dispositivos conectados a las redes y sistemas de la organización, lo que conlleva algunas desventajas y consideraciones que hay que tener en mente:

Amenazas clave:

  • Acceso no autorizado y fuga de datos. La variedad de sistemas operativos y versiones de los dispositivos hacen más difícil homogeneizar y optimizar el uso de antivirus, firewalls y otros recursos antimalware para impedir el acceso no autorizado, elevando el riesgo de que se presente una fuga de datos. Otro riesgo es que, si el empleado dejara de trabajar en la empresa, podría ser un desafío mayúsculo garantizar que ya no acceda a datos confidenciales o a las aplicaciones de la organización. En este sentido, se recomienda la limitación de actividades en estos dispositivos, además de cambios de contraseñas y auditorías constantes para revisar que los dispositivos cumplan la política BYOD implementada en la empresa.
  • Malware y phishing en dispositivos personales. El factor humano puede hacer que no se actualicen los antivirus y anti-malware, o no se apliquen parches, dando oportunidad al cibercrimen para atacar a esos dispositivos. El área de TI puede implementar la reconfiguración de contraseñas (incluso la autenticación multifactor) de manera frecuente, además de exigir que los empleados solo usen datos cifrados y prohibirles la instalación de aplicaciones o herramientas no autorizadas por la organización.
  • Pérdida o robo de dispositivos. A cualquiera le puede le puede ocurrir la pérdida o robo de su dispositivo, siendo fundamental actuar inmediatamente para mitigar los riesgos potenciales y proteger los datos de la empresa. Al respecto, se debe implementar la política de que el empleado informe inmediatamente el incidente para que el área de TI pueda actuar mediante un software de gestión de dispositivos móviles (MDM) para eliminar de forma remota los datos almacenados en el dispositivo, además de bloquear las credenciales asociadas al mismo. Otro riesgo es que algunos empleados, en caso de que sus equipos hayan dejado de funcionar, opten por reemplazar el dispositivo sin informar al área de TI.

Como puedes ver, el factor humano y la actualización son de los factores más importantes en lo que refiere a los riesgos de implementar BYOD. Se requiere corresponsabilidad y una cultura de prevención reforzada constantemente.

Cumplimiento normativo y estándares de seguridad (NIST, ENS)

Un aspecto muy importante para las organizaciones que adoptan BYOD es comprender que tanto la información personal en los dispositivos elegidos por los empleados y los datos empresariales a los cuales acceden los usuarios a lo largo de su jornada laboral son sumamente sensibles. Es por ello que debe tenerse presente el cumplimiento normativo para asegurarse de que el uso de dispositivos personales se adecúe a regulaciones como el Reglamento General de Protección de Datos (GDPR, General Data Protection Regulation) en Europa y las leyes de privacidad de datos personales vigentes en los países donde se desarrolla el negocio.
También, se deben establecer estándares de seguridad, como ISO 27001, para implementar, mantener y mejorar un sistema de gestión de seguridad de la información con políticas sobre control de acceso, clasificación y manejo de la información, gestión de la seguridad en la red, y acciones para la continuidad del negocio, entre otros. También, se recomienda la automatización de la gestión de políticas ya que permite, no solo cumplir con los estándares en forma más ágil, sino también superar las limitaciones de recursos (tiempo y empleados).
Otra referencia importante es la del NIST (National Institute of Standards and Technology), que define normas y mediciones en materia de seguridad, y que constantemente actualiza su guía práctica para BYOD (BYOD Practice Guide) a través de su centro de excelencia (National Cybersecurity Center of Excellence, NCCoE), bajo un enfoque de Zero Trust, la postura de “nunca confíes, siempre verifica”, ya que supone que un sistema puede ser violado en cualquier momento y diseña la seguridad como si no existiera un perímetro de protección.
En cuanto a la conectividad, la seguridad de la red empresarial (ENS, Enterprise Network Security) actúa como defensa de las redes y los datos contra ataques externos e internos, recordando que muchas de las violaciones o brechas de seguridad pueden ocurrir de manera involuntaria por acciones de los empleados desde su smartphone, tablet u ordenador portátil. El uso de VPN y cifrado garantiza que los datos transmitidos entre dispositivos personales y la red corporativa sean seguros. También el control de acceso a la red (NAC, Network Access Control) ayuda a gestionar y controlar los dispositivos que se conectan a la red.
Todo esto nos deja claro que la monitorización constante con herramientas y plataformas es de vital importancia para el cumplimiento normativo y la implementación de estándares de seguridad en entornos corporativos.

Ejemplos de incidentes reales de seguridad en empresas donde se ha adoptado BYOD

La gestión de dispositivos móviles ha cobrado especial relevancia cuando hemos sabido de casos muy sonados donde la seguridad de una organización se ha visto comprometida desde un dispositivo de algún empleado. He aquí algunos casos:

  • Caso Deloitte, en que la firma mundial de consultoría fue víctima de un ciberataque. Un hacker vulneró el servidor de correo electrónico global de la empresa a través de una “cuenta de administrador” que le otorgaba acceso privilegiado y sin restricciones a “todas las áreas”. Se tuvo acceso a datos, contraseñas, direcciones de IP,… Y eso fue más allá, llegando a impactar a seis de sus principales clientes. Se presume que todo empezó desde un dispositivo que no estaba debidamente protegido.
  • Caso CIBC, es un ejemplo de cómo desde un ataque de malware, phishing específicamente, se abrió la puerta de un par de bancos en Canadá para no solo obtener datos sensibles de los clientes, sino también se hizo una transferencia de dinero de forma fraudulenta, que el banco que tuvo que reembolsar a las víctimas, más asumir los gastos de investigación y los costes legales. La falta de autenticación desde los dispositivos fue parte de los factores que ayudaron a acceder a los sistemas del banco para robar datos de clientes. Los hackers pudieron hacerse pasar por titulares de cuentas auténticas que simplemente habían olvidado su contraseña. A partir de ahí empezó una pesadilla que, solo de costos directos, resultó en gastos de más de 3 millones de dólares.
  • Caso Oficina de Administración de Personal, OPM, de Estados Unidos, en que por la pérdida de un dispositivo no protegido debidamente, se reveló la información personal de 4 millones de empleados actuales y anteriores, incluyendo sus números de Seguro Social. Esto llegó a tales niveles que los piratas informáticos accedieron también al correo electrónico de la Casa Blanca y del Departamento de Estado, ¡incluyendo la del presidente Barack Obama!

Todo esto puede evitarse, o al menos mitigarse, aplicando estrategias de seguridad adecuadas junto con las mejores prácticas de BYOD.

Estrategias y mejores prácticas para una implementación segura

Para adoptar BYOD en la organización, tú y tu equipo debéis establecer estrategias y mejores prácticas de seguridad para proteger y prevenir ataques sobre los dispositivos de los empleados en tu organización, tales como las siguientes:

  • Establece políticas BYOD claras. Lo primero que se debe hacer es definir políticas claras e integradas para todos los empleados y sobre todos los dispositivos que tendrán acceso a las redes y los sistemas de la organización, delineando los dispositivos y sistemas operativos aprobados, así como también los protocolos de uso e intercambio de datos.
  • Define qué software de seguridad usar y cómo y cada cuánto implementar las actualizaciones requeridas.
  • Establece cómo realizar el cifrado de datos y la segmentación de redes. Esto añade una capa adicional de protección: en caso de que un dispositivo se vea comprometido, el atacante no tendrá acceso inmediato a toda la red corporativa, lo cual ayuda a contener y mitigar los daños.
  • Define qué software de gestión de dispositivos móviles usar (MDM/EMM) para asegurar los dispositivos móviles que se conectan a tu red, incluyendo la gestión de configuraciones de seguridad para los dispositivos, la monitorización de su uso y las acciones en caso de robo o extravío.
  • Establece las normas y controles de acceso en base a roles y funciones. Se recomienda ampliamente implementar la autenticación multifactor (Multi-factor Authentication, MFA) para que los usuarios usen dos o más formas de verificación para acceder a los servicios y recursos de TI de la organización, ya sea combinando PIN con contraseñas, reconocimiento biométrico (huella, rostro), mensajes de texto, entre otros.
  • Decide cómo y con qué herramientas y plataformas implementar la monitorización y gestión de eventos e información de seguridad (SIEM) para obtener mayor contexto sobre los datos. Esto permite hacer análisis avanzados para identificar patrones y hacer correlaciones a través de reglas predefinidas. También, con SIEM se pueden automatizar tareas asociadas con el análisis a profundidad de los eventos de seguridad, reduciendo el tiempo de respuesta de tu equipo ante un incidente.
  • Comunica claramente el impacto y la responsabilidad de comunicar sobre robo o extravío de dispositivos, así como también las serias consecuencias de violar las políticas.

Por último, te recomendamos trabajar constantemente en la capacitación sobre la seguridad en BYOD. Recuerda que el factor humano es el más difícil de controlar.

Pandora FMS como herramienta SIEM para la seguridad IT y la monitorización de dispositivos

Pandora SIEM es una solución de gestión de eventos de seguridad que te brinda la visibilidad completa y proactiva sobre la seguridad de toda la infraestructura tecnológica y los dispositivos para poder adoptar una estrategia de BYOD adecuada. Esto se debe a que Pandora SIEM aprovecha los datos que recopila directamente de la monitorización de Pandora FMS, integrando, analizando y consolidando los datos de los logs en una sola plataforma, compatible con dispositivos de red y diversos sistemas operativos.

Las principales ventajas de Pandora SIEM son:

  • Monitorización en tiempo real de dispositivos BYOD
    • Supervisión del tráfico de red y detección de anomalías.
    • Identificación de accesos sospechosos y prevención de intrusiones.
  • Gestión de eventos de seguridad en entornos BYOD
    • Centralización de logs de dispositivos y correlación de eventos.
    • Integración con firewalls, IDS e IPS para detectar amenazas.
  • Automatización de respuesta a incidentes
    • Uso de reglas avanzadas de detección de eventos en Pandora SIEM.
    • Respuesta inmediata a incidentes de seguridad en dispositivos móviles.
  • Cumplimiento normativo y auditoría de accesos
    • Generación de reportes personalizados para garantizar el cumplimiento de regulaciones.
    • Auditoría de accesos y detección de actividad anómala en dispositivos.

Si usas Pandora FMS, solo debes activar el SIEM server y la recolección de datos sobre eventos desde los agentes. De esta manera, SIEM comenzará a funcionar automáticamente.

A qué esperas para descubrir todas las ventajas de monitorización de seguridad que te ofrece Pandora FMS y que te ayudarán a implementar BYOD de forma segura en tu organización, solicita tu demo gratuita haciendo click aquí.

Más allá de los límites,
más allá de las expectativas

Comparte tu experiencia
con Pandora FMS y gana

20€


Haz tu reseña →