Misc

Política de traiga su propio dispositivo y mejores prácticas del programa -2

Política de traiga su propio dispositivo y mejores prácticas del programa -2

Trae tu propio dispositivo es un sistema en el que las personas pueden usar un solo dispositivo móvil tanto para el trabajo comercial / de oficina como para el personal, desde cualquier lugar. La misma definición crea varios problemas, el más importante es la seguridad, ya que los empleados estarían en itinerancia con el dispositivo y podrían extraviarlos. Para el personal de TI, la seguridad es un gran problema. Para los empleados, sin embargo, el problema principal podría ser renunciar a parte de su privacidad informática.

Política de traiga su propio dispositivo

Para que BYOD sea un éxito, debe contar con una buena política de BYOD. No existe la política BYOD perfecta. Simplemente siga realizando cambios en la política, a medida que avanza la tecnología, para mantener la seguridad de los datos.

# 1 Eduque a los empleados

Si está considerando la implementación de BYOD o ya lo ha implementado, tómese el tiempo para que los empleados comprendan que el sistema es conveniente tanto para el empleado como para el empleador. Debe decirles cómo mantener el dispositivo protegido con las últimas actualizaciones y parches para el sistema operativo y el hardware que están usando en sus dispositivos móviles. Debe informarles sobre la posibilidad de fugas de datos y cómo puede arruinar los esfuerzos de la organización. Debe dejar en claro que la privacidad de los datos de la organización no puede verse comprometida.

# 2 Qué permiten todas las plataformas

No puede permitir que los usuarios seleccionen casi cualquier plataforma. Si sus organizaciones no pueden funcionar en ningún sistema operativo específico, como iOS, debe informar a sus empleados que las personas que optan por iOS no pueden participar en el programa BYOD.

En un método mejor, puede darles una lista de dos o tres plataformas que son aceptables y lo suficientemente buenas para proporcionar tanto a la organización como a los empleados. Eso aportaría algo de coherencia para que no tenga que contratar personal de TI adicional para solucionar los problemas de los dispositivos.

# 3 Acuerdo de no divulgación

Hacer que los empleados firmen un acuerdo de confidencialidad con el fin de que no puedan compartir los datos de la empresa con terceros. Infórmeles sobre la ingeniería social y enséñeles métodos para mantener los datos bajo llave.

# 4 Registro y responsabilidad

Esto es importante incluso si los empleados se oponen. El registro de los eventos puede ayudarlo a identificar si algún empleado ha estado participando en actividades ilegales, como descargar películas pirateadas. En este caso, también debe informar a los empleados que serán responsables si alguien reclama daños y no la organización. Esta cláusula es importante ya que las personas a menudo recurren a métodos más baratos para una cosa u otra. Y dado que es el empleado que usa el dispositivo y porque fue el empleado quien se adelantó a, digamos, descargar una película pirateada, la organización no será acusada de ningún delito.

# 5 Seguimiento y eliminación remota de datos

Otro aspecto importante al crear una buena política de BYOD, el seguimiento del dispositivo móvil es más por la seguridad de los datos de la organización y NO para saber qué está haciendo el empleado. El dispositivo móvil debe estar equipado con algún tipo de aplicación que permita la eliminación remota de HDD. Esto es útil cuando:

  1. Un empleado pierde el dispositivo
  2. Un empleado deja el trabajo y pasa a una organización rival

Existe la posibilidad de que un empleado molesto dé información deliberadamente, y el acuerdo de NDA debería poder encargarse de eso. Mantenga las reclamaciones por daños un poco más altas para evitar el intercambio deliberado de datos.

Entre otras medidas que le ayudarán a formular una política BYOD adecuada, se encuentran

  1. Registro de las direcciones MAC de los dispositivos: esto ayuda a bloquear las conexiones ilegales a la red corporativa
  2. Auditoría de la red: compruebe la red en busca de posibles vulnerabilidades y controle la cantidad de dispositivos que se conectan a ella. De esta manera, podrá saber si algún dispositivo no autorizado intenta conectarse.
  3. Cree una nube empresarial para que los usuarios que trabajan de forma remota puedan almacenar cosas en el espacio compartido común en lugar de conectarse a su red una y otra vez. Eso reducirá las posibilidades de una violación de seguridad en un porcentaje significativo. Puede ser cualquier cosa que permita el almacenamiento, la colaboración y el cifrado.

Lo anterior no es una lista completa de factores para crear una buena política BYOD. Podría haberme perdido algunos otros puntos importantes. Si lo siente, por favor comparta con nosotros.

En la siguiente parte, hablaremos sobre los posibles errores de BYOD, las soluciones de BYOD y cómo solucionarlos.

Motores de juegos gratuitos y de código abierto para desarrollar juegos de Linux
Este artículo cubrirá una lista de motores de juegos de código abierto y gratuitos que se pueden usar para desarrollar juegos 2D y 3D en Linux. Existe...
Tutorial de Shadow of the Tomb Raider para Linux
Shadow of the Tomb Raider es la duodécima incorporación a la serie Tomb Raider, una franquicia de juegos de acción y aventuras creada por Eidos Montre...
Cómo impulsar FPS en Linux?
FPS significa Cuadros por segundo. La tarea de FPS es medir la velocidad de fotogramas en reproducciones de video o actuaciones de juegos. En palabras...