Bring Your Own Hacker

Bring Your Own Hacker

Según el chiste de estadística, la probabilidad de subirse a un avión y que haya una bomba es de 1 entre 1.000.000, por lo tanto, la probabilidad de que haya dos bombas es de 1 entre 1.000.000.000.000, de lo que se deduce que la forma más segura de viajar es llevar tu propia bomba (Bring Your Own Bomb).

En términos de IT, hace ya tiempo que se escucha hablar acerca del término “Bring Your Own Device”, en referencia a que el empleado pueda utilizar su propio dispositivo para el acceso a aplicaciones corporativas. Aunque el término suele estar asociado a smartphones y tablets, es ampliable a ordenadores portátiles, o incluso de sobremesa.

Ahora ha aparecido un término nuevo que se ha dado en llamar “Bring Your Own Application”, es referido a que, si la creación de aplicaciones informáticas fuera sencilla, un elevado porcentaje de profesionales se crearía su propia aplicación para realizar su trabajo. Lo que si es cierto es que el hecho de que usen su terminal hace que usen su propio navegador, su propio cliente de correo, su propio sistema de archivos, su propio sistema operativo… todo suena a que la evolución es clara.

Tras oír estas cosas, sólo se me ocurre pensar en el término “Bring Your Own Hacker”, porque si los empleados que entran en nuestra empresa con sus propios terminales, sus propias aplicaciones, su propio entorno, es como si montaran en nuestro avión con su propia bomba. ¿Cómo garantizamos la inexistencia de software malicioso en esos terminales? ¿Cómo controlamos la fuga de información? ¿Cómo mejoramos el rendimiento de las personas si no gestionamos sus recursos?

Por otro lado, el argumento más ampliamente usado para implantar BYOD, que es ahorro de costes, se ve contrarrestado por el mayor coste en soporte IT, y tal vez incluso en una pérdida de productividad cuando existen incidencias entre los dispositivos de los usuarios y las aplicaciones corporativas.

En definitiva, a la hora de decantarse por una estrategia BYOD, debemos analizar seriamente el impacto real que ello tendrá sobre los costes, pero sobretodo, realizar un análisis de riesgos objetivo, a fin de conocer el impacto que puede tener sobre el negocio.

En Secure&IT incluimos este concepto dentro de nuestros análisis de riesgos en las empresas, y proponemos diversas técnicas que ayuden a minimizar el riesgo existente.

Facebooktwittergoogle_pluspinterestlinkedinby feather
/ Sin categoría / Tags: ,

Comments

Comentarios desactivados