<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

BYOD mejora la productividad pero aumenta el riesgo de fuga de información

Publicado en 28-dic-2017 5:00:00

Conoce la importancia de concientizar a los empleados sobre las responsabilidades y riesgos en el uso de dispositivos personales para cargar datos de la empresa.

 

BYOD mejora la productividad pero aumenta el riesgo de fuga de información

El BYOD es una tendencia en todo el mundo. El tráfico de datos móviles creció un 63% durante el año pasado a un ritmo de 18 veces en un plazo de 5 años. Apenas en el 2016, cerca de 429 millones de dispositivos móviles y conexiones fueron registrados. Estas soluciones de la investigación por Cisco Visual Networking Index (VNI) Global Mobile Data Traffic Forecast Update, se enfocan en el crecimiento de la utilización de dispositivos móviles en todo el mundo.

 

El crecimiento está presente también en el mercado laboral, en donde los empleados prefieren utilizar sus propios dispositivos para entregar tareas cotidianas. La facilidad del manejo del gadget, el cual traen consigo en todo momento, y de aplicaciones con interfaces más conocidas, está enfocado a la optimización de la productividad y mayor satisfacción del empleado.

 

Otra investigación de Cisco, denominada “BYOD y la virtualización”, muestra que EUA lidera en la adopción de este modelo, además de la creación de políticas que regulan la utilización de los dispositivos personales. Empresas de Asia y Latinoamérica también están incentivando su uso pero Europa se mantiene más al margen.

 

Por ello, no todas las empresas permiten el BYOD. Las preocupaciones, especialmente en seguridad de la información corporativa y de la salud de las redes de servidores, son los principales motivos que frenan la utilización de smartphones, tablets y otros dispositivos a móviles conectados a la red de la compañía.

 

El BYOD tiene complejas aplicaciones para empresas que proveen dispositivos y gobiernan el acceso a la red. Tal vez este sea el principal bloqueo para compañías que todavía no se sienten seguras en poder liderar el acceso de los trabajadores.

 

Según la Investigación de Riesgos en Seguridad de TI Corporativa, hecha por la Kaspersky Lab, en conjunto con la B2B International, el 51% de las empresas creen que el crecimiento de dispositivos móviles conectados en sus redes corporativas hace que la administración de la seguridad sea más fácil.

 

Esta misma investigación apunta que el 48% de los incidentes de ciberseguridad fueron resultado directo del descuido de empleados, sea navegando en portales maliciosos, abriendo mensajes de e-mail con malwares o bajando archivos infectados por virus. El 54% de las empresas tuvieron fuga de información porque los empleados perdieron sus dispositivos y otro 37% porque les robaron sus aparatos.

 

Por lo tanto, la oportunidad de una invasión existe y esta se expande a partir del momento en que la seguridad es descentralizada de las manos del equipo de TI. Cada empleado en BYOD llega a tener una fracción de responsabilidad sobre los datos que lleva con él. Sin embargo, aunque el riesgo sea real, existen formas de controlar y minimizar los peligros. La primera de ellas es, capacitando a los empleados, ofreciendo capacitaciones, informando sobre los ataques más comunes y recurrentes, orientándolos sobre la correcta utilización de los dispositivos personales en las redes de la empresa.

New Call-to-action

La segunda es blindar la red, dando acceso especial de información relevante para cada departamento. El equipo de marketing, por ejemplo, tiene necesidades diferentes del equipo jurídico, que tiene intereses diferentes de la comercial y así sucesivamente.

 

La tercera forma es, establecer una política de seguridad clara y específica, donde se delimite el número de dispositivos que serán permitidos y las reglas de navegación. Además de eso, es esencial conocer las aplicaciones y programas que los colaboradores están utilizando y sondear si estos representan un riesgo a los intereses de la empresa. El uso de aplicaciones de elección personal puede ser libre, siempre y cuando no pongan en riesgo al negocio.

 

Por fin, es importante mover la infraestructura de la red corporativa para recibir el BYOD, creando mayores flexibilidades, sin la necesidad de la pérdida de control para que la seguridad se mantenga.

 

Así, aunque veamos que muchos de los beneficios del BYOD sean reconocidos, entre estos la reducción de costo, el aumento de la productividad, la solución de problemas y de la satisfacción de los colaboradores, todavía hay grandes dudas sobre su adopción.

 

Es necesario establecer un punto de intersección en que los intereses de ambos lados se complementen: lo que el empleado requiere, al igual que la necesidad eminente de mantener los datos de la empresa seguros.

 

 

Fuentes:

http://computerworld.com.br/seguranca-de-dispositivos-moveis-nova-preocupacao-das-empresas

https://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/mobile-white-paper-c11-520862.html

https://www.cisco.com/c/dam/en_us/about/ac79/docs/re/byod/BYOD_Horizons_Global_PTBR.pdf

http://idgnow.com.br/ti-corporativa/2017/07/12/quase-metade-dos-incidentes-de-seguranca-sao-causados-por-funcionarios/

 



Categorias: Seguridad, Virtualización, Departamento de TI, Transformación Digital