Los nuevos hábitos en el uso de dispositivos que están naciendo en el seno de las grandes organizaciones, empresas o incluso organismos públicos, hacen especialmente necesario el replanteamiento de determinados protocolos de seguridad informática.

Anteriormente, los mayores esfuerzos del CIO (Chief Information Officer) estaban centrados en el control de las computadoras u otros equipos electrónicos pertenecientes exclusivamente a las oficinas en las se desarrollaba la actividad de la empresa. Con el surgimiento de la tendencia BYOD (Bring Your Own Device), se permite a los empleados utilizar los propios dispositivos personales dentro de sus labores profesionales diarias con el principal objetivo de ahorrar costes y aumentar la productividad. Pero hay que valorar también que debido a esta práctica se puede ver reducido el nivel de seguridad.

Si tenemos en cuenta los medios tradicionales con los que cuentan las organizaciones para prevenir fugas de información o infecciones en sus sistemas, la mezcla del uso personal y profesional de smartphones, tablets y demás gadgets supone un nuevo e importante reto.

Como en cualquier proceso en el que se esté trabajando con información sensible o con datos confidenciales, lo mejor es ofrecer las mayores indicaciones posibles a los empleados. Desde los riesgos que suponen las aplicaciones desconocidas o los enlaces inseguros en redes sociales, pasando por los protocolos de protección por contraseñas o de actuación ante robos o pérdidas de dichos aparatos o incluso las recomendaciones de redes WiFi seguras (por nombrar algunos de los aspectos que pueden generar mayores problemas).

Puesto que de manera “informal” los empleados ya están haciendo uso de sus dispositivos personales para realizar algunas tareas de su trabajo, asumir la tendencia BYOD de manera oficial en las empresas puede ser una oportunidad perfecta para preguntarse si se cuenta con la tecnología necesaria que permita impedir a los dispositivos el acceso por su cuenta a sistemas corporativos, vulnerando la seguridad de éstos.

Por otro lado, además de esta “auditoría tecnológica” sobre la capacidad defensiva de los protocolos de seguridad de la empresa para afrontar la presencia de dispositivos personales en sus procesos, será esencial también que la política de uso BYOD sea aceptable. Gracias a esta transformación digital de las organizaciones, ya no estamos tratando más con aparatos exclusivamente profesionales, sino que se deberán adoptar unas normas que permitan llegar a un término medio entre la privacidad del empleado y la necesidad de seguridad tanto de la información accesible como la de los terminales.

Como resultado de todo, las organizaciones tendrán que encontrar una manera de ponerse al día en cuanto a la seguridad global de todos los dispositivos utilizados por los empleados e introducir poco a poco nuevas políticas de movilidad y seguridad que se adapten a los hábitos tecnológicos actuales.

Imagen @Johan Larsson, distribuida con licencia Creative Commons BY-SA 2.0

4 comentarios a esta entrada.
  1. Muy interesante este artículo. El BYOD se publicita como una opción muy cool, genera tanta afección cuando no se tiene como desafección cuando se impone por la fuerza. Si el trabajador es forzado a llevar su propio dispositivo, pensará que le están precarizando (no te ponemos ni la computadora) y el administrador de sistemas pensará que le están generando dolores de cabeza evitables.

    La solución está en un punto medio que ofrezca esta opción sin imponerla.

    • Hola Jose, muchas gracias por tu comentario sobre esta nueva tendencia en las empresas denominada BYOD. Te invitamos a conocer los demás contenidos de ReporteDigital.com. Un saludo!

  2. Hace años trabajé en un sitio donde te planteaban que tu “device” formaba parte de tu retribución. Era un truco para bajar los costes laborales en una época donde internet era marginal y un portátil algo caro y deseado. Ahora estamos hablando de tu productividad personal…

    • Hola Gonzalo. Gracias por compartirnos tu experiencia con respecto a la BYOD en las empresas. Te invitamos a conocer más información sobre tendencias tecnológicas en ReporteDigital.com. Un Saludo!

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER