Tecnología propia, herramienta de riesgo

La utilización de equipos móviles propios en el trabajo puede tener consecuencias. La consultora Gartner señala que 90% de las empresas implementarán esta estrategia para 2014.
smartphone  (Foto: Photos to Go)

Bring Your Own Technology (BYOT), o mejor conocida como 'Trae tu propia tecnología' es la tendencia que están aplicando algunas empresas en sus actividades de trabajo. Se traduce a la utilización de dispositivos móviles priopios de cómputo personal. Ya sean smartphones, laptops o tablets, son los mecanismos que están innovando la manera de laborar en las industrias.

Son diferentes las ventajas de esta práctica, tales como que permite mejorar la conectividad y satisfacción de los trabajadores en 57% y 52% respectivamente.

De acuerdo con Citrix Systems, están haciendo que cada vez más organizaciones consideren aplicar políticas formales de BYOT para mediados del 2013, con el fin de retener a sus empleados más talentosos, aumentar la productividad de sus trabajadores, elevar su nivel de satisfacción y reducir costos de TI.

Para Andrés Velázquez, presidente y fundador de MaTTica, y experto en Delitos Informáticos, esta flexibilidad respecto a los dispositivos que los empleados pueden conectar a la red corporativa, trae consigo una serie de riesgos de seguridad que deben ser considerados en las políticas corporativas de BYOT.

"Para empezar, creo que las empresas deben tener en cuenta que permitirle a cualquier empleado de conectar sus propios dispositivos a la red corporativa, sean laptops, smartphones, tablets, memorias USB o discos duros externos, podría significar abrir la puerta a una potencial fuga masiva de datos e información sensible", aclara Velázquez.

De acuerdo con un estudio de McAfee y la Carnegie Mellon University sobre movilidad y seguridad, 72% de los empleados que se conectan con sus propios dispositivos a la red de su empresa lo hacen con su laptop, mientras 48% lo hace con su smartphone, 46% con sus memorias USB y 33% con un disco duro externo. A eso hay que sumarle las cada vez más ubicuas tablets.

Los elementos de seguridad corporativa -desde la política hasta antivirus y herramientas de cifrado- deben ser integrados también en los dispositivos. Contraseñas seguras (con letras, números y símbolos), aplicaciones de recuperación contra robos (para ubicar remotamente el equipo, o en el peor de los casos poder borrar toda su información de manera remota) y herramientas de cifrado, entre otras, deben ser instaladas en todos ellos. 

Inicia el día bien informado
Recibe todas las mañanas las noticias más importantes para empezar tu día.

Más noticias de Manufactura

 

Ahora ve
Ricardo Anaya busca la candidatura presidencial de Por México al Frente
No te pierdas
×