La tendencia de utilizar dispositivos y computadores de uso personal en las oficinas ha venido creciendo en los últimos años. Esta actividad, conocida como ‘trae tu propia tecnología’ (BYOT: Bring your Own Technology), se caracteriza por la utilización de dispositivos móviles personales en el campo laboral, permite mejorar en un 57% la conectividad de los empleados y genera mayor satisfacción en ellos, según lo afirma un estudio de Citrix Systems.
A pesar de que la amenaza de ciberataques de hoy es cada vez más latente en empresas de todos los tipos y tamaños, y que los dispositivos personales pueden significar un riesgo para la seguridad informática de las organizaciones, la consultora Gartner asegura que para 2014 el 90% de las empresas implementará una estrategia de BYOT.
Esto demuestra, según Citrix, que la necesidad de los empleados de usar sus propios dispositivos ha logrado que los empresarios acojan la tendencia BYOT en sus organizaciones ,con el fin de retener a sus trabajadores más talentosos, aumentar la productividad, elevar su nivel de satisfacción y reducir costos en aparatos tecnológicos.
No obstante, hay quienes consideran que al implementar esta tendencia, la seguridad de la información empresarial puede estar en riesgo y es necesario tomar medidas para su protección. Andrés Velázquez, presidente y fundador de Mattica y experto en delitos informáticos, afirma que esta flexibilidad respecto a los dispositivos que los empleados pueden conectar a la Red corporativa trae consigo una serie de riesgos de seguridad que deben ser considerados en las políticas de la compañía.
“Creo que las empresas deben tener en cuenta que permitir que cualquier empleado conecte sus propios dispositivos a la red corporativa podría significar abrir la puerta a una potencial fuga masiva de información sensible. Por eso, hay que establecer niveles de acceso y herramientas de control que permitan saber quién se conecta, desde dónde y con acceso a qué información”, dice Velázquez.
Y es que la creciente ola de ataques informáticos ha hecho que las organizaciones estén cada vez más preocupadas por los problemas de seguridad informática que resultan ser una constante amenaza para sus negocios. Según una encuesta de Ponemon Institute, el 90% de las empresas encuestadas fue víctima de vulnerabilidades de ciberseguridad al menos una vez en los pasados 12 meses.Así mismo, las empresas revelaron que los problemas de seguridad informática les han costado millones de dólares, dinero que han tenido que invertir para enfrentar las interrupciones del negocio, la pérdida de utilidades, el trabajo interno y la mala imagen, entre otros gastos.
Algunas pautas para un ‘BYOT seguro’.
En el momento en que las empresas decidan implementar BYOT, es importante que tengan en cuenta algunas recomendaciones. A continuación presentamos, con algunas ideas que nos dio el experto en delitos informáticos Andrés Velázquez, algunos consejos de seguridad:
1. Establezca una política clara de acceso y uso de dispositivos, redes y sistemas en la organización, para el funcionamiento interno de BYOT.
2. Los elementos de seguridad informática, desde las políticas de seguridad hasta el antivirus, deben ser integrados en los dispositivos. Contraseñas seguras (con letras, números y símbolos), aplicaciones de recuperación contra robos, entre otras, deben ser instaladas en todos los equipos que se vayan a utilizar en la organización.
3. Hacia afuera, se deben establecer una serie de pautas para el buen uso y cuidado de los dispositivos, ya que a pesar de ser propiedad de los empleados, contienen datos corporativos sensibles.
4. Aunque sean dispositivos personales, no se deben compartir aquellos en los que se almacena o brinda acceso a información corporativa. Es frecuente, especialmente con los computadores portátiles, que datos sensibles han sido dañados o borrados por terceros, accidentalmente o de forma deliberada.
¿Cómo ven esta nueva tendencia? ¿Llevar tecnología propia al trabajo representa un riesgo o una oportunidad para las empresas? ¿Los empleados en Latinoamérica sí prefieren usar sus propios equipos –o comprarlos, con dinero de su bolsillo– en lugar de los que entrega la empresa ‘ de dotación’?
En paz descanse, grandes los juegos inspirados en las obras de este gran escritor.
En paz descanse, grandes los juegos inspirados en las obras de este gran escritor.
que en paz descanse
que en paz descanse
Disfruté mucho del guion de las múltiples entregas de splinter cell, se va un grande. gracias.
RIP
Disfruté mucho del guion de las múltiples entregas de splinter cell, se va un grande. gracias.
RIP
Creo que hubo una conspiración en la muerte de Tom Clancy….
Creo que hubo una conspiración en la muerte de Tom Clancy….