BYODHardware 

Para 2016 el 50% de los dispositivos móviles utilizados en las empresas serán propiedad de los empleados

BYOD

El uso de dispositivos personales en el lugar de trabajo

Para aprovechar las ventajas que ofrece adoptar esta modalidad de trabajo, las compañías deben tomar medidas preventivas para garantizar la protección de su información

Según estimaciones de Gartner, para el año 2016 un 50% de los dispositivos usados en las empresas serán propiedad de los trabajadores. Sin embargo, pocas empresas son conscientes de los riesgos que esta nueva modalidad de trabajo implica para la información, según explicó André Goujon, Especialista de Awareness & Research de ESET Latinoamérica, en Infosecurity 2013.

El BYOD (por sus siglas en inglés, “bring your own device” o “trae tu propio dispositivo”) es la tendencia cada vez más popular en las empresas de permitir a los empleados utilizar  sus aparatos electrónicos personales para realizar su trabajo y acceder a información empresarial calificada como sensible o confidencial (bases de datos, correos electrónicos y archivos de servidores, entre otros).

Los dispositivos que más comúnmente se usan en el trabajo son las computadoras portátiles, los teléfonos inteligentes y las tablets. El beneficio salta a la vista pues, por una parte, la compañía disminuye gastos en infraestructura y, por otra, se incrementa la comodidad de los empleados para el manejo de la información al conocer el funcionamiento de los mismos, lo que pudiese traducirse en mayor productividad.

“Permitir a un colaborador trabajar con su dispositivo personal implica que la empresa debe contemplar el potencial riesgo al que se exponen sus datos: se calcula que el 47% de las compañías que han adoptado BYOD sufren fuga de información”, aseguró Goujon.

El investigador enfatizó que si el paradigma BYOD se adopta de una forma segura y responsable, puede transformarse en un gran beneficio para la empresa. De no ser así o implementarse sin los debidos controles, puede representar un serio problema para el ambiente organizacional y la integridad de la información. “Por lo tanto, depende de las compañías la protección de los recursos corporativos”, agregó.

¿Controlar o no permitir BYOD?

De acuerdo a lo expuesto por Goujon, el hecho de que BYOD represente riesgos para una empresa no implica necesariamente que deba ser descartada su implementación. No obstante, sí requiere de  un cambio en la forma de gestionar la seguridad de la información por parte de las organizaciones. Resulta pertinente entonces realizar análisis de riesgo (para clasificar información y adoptar medidas de control), definir claramente si se permitirá o no BYOD y regular la conectividad.

El especialista de ESET Latinoamérica consideró que “se puede implementar una serie de normas o políticas que incluyan el uso seguro de estos dispositivos como, por ejemplo, establecer contraseñas personales en cada aparato electrónico, utilizar algún software de seguridad como ESET Smart Security 6 o una red WiFi separada para estos dispositivos”.

Se trata de implementar medidas preventivas para “blindar” la información empresarial, sin sacrificar la implementación de nuevas tendencias. “Es servirse de la tecnología inteligentemente para que en un futuro no deban responderse preguntas como: BYOD ¿Bring Your Own Device o Bring Your Own Destruction?”, finalizó Goujon.

Esta interesante tendencia empresarial se analizó en Infosecurity Caracas 2013, donde se trataron temas relacionados con nuevos desafíos y tecnologías de seguridad en la región y en la cual participó ESET, compañía que -desde hace más de 20 años- brinda soluciones de software de seguridad contra amenazas informáticas.

Relacionados

Dejar un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?