Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Cómo mantener protegidos los teléfonos inteligentes, los portátiles
y las tabletas de los empleados

< Anterior 1 | 2 | 3 | 4 | 5 Siguiente >

Implicaciones para la seguridad

Resulta arriesgado suponer que la solución al problema es prohibir el uso de dispositivos personales, ya que los usuarios terminan utilizándolos de todas formas, pero sin vigilancia y sin verse sujetos a las políticas de seguridad.

Independientemente de la opinión particular y la estrategia elegida, los directores informáticos deben afrontar el uso de dispositivos personales en el trabajo como afrontarían la introducción de cualquier otra nueva tecnología: de forma controlada y previsible.

Averigüe:

  1. ¿A quién pertenece el dispositivo? La situación ha cambiado con el tiempo. Antes, los dispositivos eran propiedad de las empresas. Con la introducción de dispositivos personales en los entornos laborales, los dispositivos pertenecen a los usuarios.
  2. ¿Quién gestiona el dispositivo? Hace algunos años, esta pregunta tenía fácil respuesta. Hoy en día, tanto las empresas como los usuarios pueden encargarse de su gestión.
  3. ¿Quién protege el dispositivo? Los usuarios no dejan de ser responsables por el simple hecho de ser los dueños de los dispositivos. Al fin y al cabo, los datos que portan son propiedad de la empresa.

Para comprender los riesgos y sacar el máximo partido a las ventajas que ofrece el uso de dispositivos personales en el trabajo, es fundamental encontrar respuesta a estas preguntas.

Dependiendo de la cultura corporativa y los requisitos legales, todas las empresas son libres de permitir el uso de dispositivos personales en el trabajo en el grado que consideren razonable. Por ejemplo, para algunas empresas, el riesgo es demasiado grande y deciden no poner en práctica programas de este tipo.

En mayo de 2012, IBM prohibió el uso de dos aplicaciones de consumo muy conocidas a sus 400 000 empleados por motivos de seguridad para los datos. La empresa prohibió el servicio de almacenamiento en la nube Dropbox, así como el ayudante personal de Apple para iPhone, Siri. Siri recibe solicitudes verbales y envía consultas a los servidores de Apple, que las convierten en texto. Además, puede crear mensajes de texto y correo electrónico mediante comandos orales, pero algunos de estos mensajes podrían contener información delicada y confidencial.

En última instancia, el éxito de cualquier programa de utilización de dispositivos personales en el trabajo depende de la voluntad de los empleados para cumplir las reglas establecidas. Las políticas y los procedimientos de seguridad de la empresa deben determinar si se permite el uso de dispositivos personales y de qué manera.

Además, es necesario poder imponer políticas de seguridad a nivel de los dispositivos y proteger la propiedad intelectual si algún dispositivo se pierde o es objeto de un robo.

Página siguiente: Uso de software personal en entornos laborales