La red

Traiga su propia red (BYON) ... en serio?

Traiga su propia red (BYON) ... en serio?

Vivimos en una era en la que los departamentos de TI de las empresas todavía intentan encajar en el modelo Traiga su propio dispositivo o BYOD en un ámbito seguro. En nuestro artículo sobre implementaciones de BYOD, hablamos de dos posibilidades: una en la que los empleados usan dispositivos propiedad de la empresa y otra en la que las organizaciones usan dispositivos propiedad de los empleados. Los problemas de seguridad son más en el último caso en el que los empleados pueden no estar de acuerdo en que se censuren las cosas cuando no están en la oficina. Entonces, en lugar de la red de la oficina, comienzan a usar su propia red. Y también traen sus propias redes a la oficina. ¿Qué efectos tendría en la seguridad de las empresas?? Este artículo analiza lo que es Traiga su propia red o POR EL y cómo afecta a la seguridad de las empresas?

¿Qué es Bring Your Own Network o BYON??

BYON son las siglas de Bring Your Own Network. Para ahorrar costos y en forma de mejores beneficios para los empleados, algunas organizaciones permiten que sus empleados usen su propia red en el lugar de la oficina. Las redes oficiales y las VPN generalmente están diseñadas de manera que las personas que trabajan en la organización y usan esas redes no pueden acceder a ciertos sitios web que pueden obstaculizar la productividad. Pero en lo que parece ser una tendencia más reciente, las nuevas empresas y organizaciones similares están proporcionando a los empleados sin red ni VPN. En cambio, pagan por la red que el empleado usa para conectarse y usar Internet o Intranets. O en algunos casos, tanto la red organizativa local como el soporte de datos del empleado están presentes.

La red de la organización se puede usar para acceder a los datos pertenecientes a esa organización, mientras que el portador de datos se usa para cualquier cosa en Internet. Si hay una intranet involucrada, el empleado puede usar su propio soporte de datos para iniciar sesión.

Aquí también se puede imaginar un tercer tipo de red. Se puede configurar un dispositivo móvil como un punto de acceso y otros dispositivos móviles que se conectan a Internet o Intranet utilizando este punto de acceso. Mientras escribo el artículo, realmente no entiendo el concepto de BYON, ya que para mí, es un problema de seguridad serio en lugar de cualquier tipo de beneficio o ahorro para los empleados para las organizaciones. Sería mucho mejor dejar que el empleado use la red de la organización para buscar lo que quiera en lugar de permitirle usar sus datos móviles o su dispositivo de Internet para acceder a Internet. Al menos así no se revelarán los secretos de la empresa.

Riesgos de seguridad de BYON

En un mundo en el que Internet se ha convertido en un centro de búsqueda de información, existen muchas técnicas que se diseñan cada día para "hacer" que las personas divulguen sus datos personales. Sabes sobre phishing. También sabes de ingeniería social. En caso de phishing, los delincuentes intentan recopilar sus datos personales utilizando diferentes cebos. En ingeniería social, el delincuente se hace amigo de uno o más de sus empleados y comienza a "extraer" datos pertenecientes a su organización. Es decir, combinados, ambos métodos, si alguno de sus empleados muerde el anzuelo, pueden resultar desastrosos para su organización.

No solo eso, el uso de datos móviles para el trabajo organizacional puede representar otro problema. No hay garantía de que la conexión entre el dispositivo móvil de su empleado y el sitio que está visitando esté cifrada. Sin cifrado, los delincuentes pueden comprobar fácilmente qué datos se transmiten y cómo utilizarlos para sus propios beneficios. Una vez que llegan a la Intranet, donde alguien inició sesión usando sus datos móviles sin cifrado, por ejemplo, es posible que haya entregado sus credenciales de inicio de sesión a alguien que está fisgoneando en su organización. Con eso, la privacidad de sus datos va en la medida en que el empleado pueda acceder a su base de datos.

¿Cómo se puede implementar? Hacer responsable al empleado

A partir de ahora, el único método que utilizan diferentes organizaciones para implementar BYON es:

  1. Educar al empleado sobre los riesgos de utilizar sus propias conexiones a Internet
  2. Hacer que el empleado sea responsable de cualquier violación de datos que ocurra

El segundo es más una amenaza para los empleados de sus organizaciones y preferirían utilizar la red de la empresa. Eso significa que debe proporcionarles una red local que puedan usar con sus redes siempre que estén en la oficina. Pueden usar las redes celulares, con cuidado, para otros trabajos, como navegar durante el tiempo libre.

En mi opinión, toda la práctica de BYOD está fuera de lugar, ya que permite a los empleados llevarse a casa los datos de la organización. Además, si una organización permite el uso de redes propias para BYOD, la situación puede hacer estallar toda la privacidad de los datos de la organización en cualquier momento. Es una bomba en marcha y, como se desprende de las recientes filtraciones de datos, un simple error por parte de un empleado puede ser una pérdida terrible para toda la organización.

Otros problemas con BYON

Entre los muchos otros problemas que conlleva Bring Your Own Network se encuentran que el soporte de TI no puede configurar las redes de los empleados; ningún empleado estaría de acuerdo con eso si incluye censurar algunos sitios web.

El soporte de TI no puede solucionar problemas con las propias redes de los empleados, ya que pueden estar relacionados con diferentes soportes de datos. Para solucionar problemas, el empleado deberá llamar al proveedor de servicios de datos que está utilizando. Una opción aquí podría ser proporcionar un plan de soporte de datos único a todos los empleados, pero no sé qué tan factible sería. Casi todo el mundo tiene sus propios favoritos y, por lo tanto, es posible que algunos no estén de acuerdo en cambiar los proveedores de su red.

Sería difícil rastrear qué empleado está usando qué recursos en la intranet de la empresa, si hay uno. Las responsabilidades de los empleados serán limitadas, ya que no habrá muchos métodos infalibles que le permitan a un administrador saber qué descuido causó una violación de datos. Es posible que la organización tenga que planificar esto en profundidad, antes de optar por BYON.

Estas son mis propias opiniones sobre qué es BYON, cuáles son los problemas de seguridad relacionados y cómo implementarlo si es necesario. No creo que se necesite BYON a menos que desee que su empleado juegue algún juego en línea en la oficina. Pero esa es mi propia opinión.

Me alegraría conocer sus puntos de vista y, por lo tanto, estaré esperando sus comentarios.

Las mejores distribuciones de Linux para juegos en 2021
El sistema operativo Linux ha recorrido un largo camino desde su apariencia original, simple y basada en servidor. Este sistema operativo ha mejorado ...
Cómo capturar y transmitir su sesión de juego en Linux
En el pasado, los juegos solo se consideraban un pasatiempo, pero con el tiempo la industria del juego experimentó un gran crecimiento en términos de ...
Los mejores juegos para jugar con el seguimiento de manos
Oculus Quest presentó recientemente la gran idea del seguimiento manual sin controladores. Con un número cada vez mayor de juegos y actividades que ej...