El siguiente documento describe la importancia estratégica de la tecnología de la información en el contexto de la protección de datos corporativos, la seguridad de la informática móvil, el almacenamiento y el aislamiento de datos heterogéneos. A los efectos de este documento, analizaremos los trabajos de Yong, Jinpeng y Vangury en su artículo “Traiga sus propios problemas y desafíos de seguridad de dispositivos”.
La colaboración empresarial y el intercambio de información corporativa habían aumentado gracias a la proliferación de tecnologías de computación móvil y la adopción masiva de dispositivos móviles. El concepto de Bring Your Own Device (BYOD) parece magnífico porque permite a los usuarios corporativos compartir, consultar y utilizar datos en cualquier momento, en cualquier lugar y desde los mismos dispositivos utilizados para sus actividades personales. Sin embargo, también implica un desafío en términos de acceso a la red y protección de datos. ¿Cómo compartir y almacenar información en un entorno BYOD de forma segura y al mismo tiempo prevenir la fuga de datos confidenciales?
¿Qué pasa si el dispositivo se pierde o es robado? ¿Quién puede acceder a los datos? ¿Por qué? ¿Cuando? ¿Dónde? ¿Qué pasa si un empleado deja la empresa con su dispositivo BYOD y los datos corporativos? Todos estos problemas son los mayores desafíos para la seguridad de los datos corporativos en un entorno cada vez más móvil y flexible. Por lo tanto, “un conjunto de principios que cualquier organización debe seguir antes de implementar el marco BYOD debe incluir disponibilidad, usabilidad, movilidad y seguridad”. (AlHarthy & Shawkat, 2013)
En términos de vulnerabilidades, BYOD es muy sensible a los problemas de confidencialidad, aislamiento de datos y cumplimiento de políticas de seguridad. “Existen algunas soluciones para la seguridad BYOD. Sin embargo, se han encontrado limitaciones e inconvenientes en estas soluciones “. (Varita, Wei y Vangury, 2014)
La investigación muestra que una solución BYOD ideal debe poder separar el espacio corporativo del espacio personal y proteger los datos corporativos y monitorear y rechazar el acceso a datos no autorizado e ilegal. Por tanto, se propone un marco de seguridad BYOD basado en tres capas operativas: aislamiento de espacio, control de acceso a la red y base de datos de políticas de seguridad.
En términos generales, Wand, Wei & Vangury abordaron sus experimentos comparando dos técnicas: el sistema de descubrimiento BYOD basado en agentes y el sistema de descubrimiento BYOD basado en escaneo. Un sistema de descubrimiento BYOD basado en agentes requiere una aplicación móvil instalada en el dispositivo BYOD. Esta pieza de software es responsable de informar el estado del dispositivo a un sistema de monitoreo y administración de red centralizado. El sistema de monitoreo centralizado hace cumplir las reglas de contraseña y un conjunto completo de políticas de seguridad. Por otro lado, en el sistema de descubrimiento BYOD basado en escaneo no se requiere ninguna aplicación y una herramienta de escaneo en red es responsable de detectar dispositivos BYOD. Sin embargo, este método solo es posible dentro de áreas de red pequeñas, requiere más tiempo para realizar el descubrimiento y agrega tráfico considerable a la red corporativa.
En conclusión, los autores evaluaron un marco de seguridad BYOD con la intención de brindar orientación a las empresas que deseen adoptar BYOD. (Wand, Wei & Vangury, 2014) también ha declarado que una solución BYOD ideal debe poder separar el espacio corporativo del espacio personal. Al mismo tiempo, debe ser capaz de proteger los datos corporativos y monitorear y rechazar el acceso no autorizado e ilegal a los datos. Se encontraron limitaciones e inconvenientes en las tecnologías evaluadas. Por lo tanto, se requiere más trabajo para diseñar un marco y desarrollar herramientas para proteger las redes BYOD, que al mismo tiempo representa un área potencial para la investigación.