Sólo el 11% de los usuarios asegura los archivos de trabajo en sus móviles

Más de una tercera parte (el 36%) de los usuarios españoles de smartphones y tablets también utilizan sus dispositivos para el trabajo. Sin embargo, según una encuesta realizada por Kaspersky Lab en colaboración con B2B International, sólo el 11% de ellos se preocupa seriamente por mantener segura la información de trabajo almacenada en su dispositivo.

Entre esta información confidencial que se puede encontrar en los dispositivos de los usuarios hay archivos para uso en el trabajo y contraseñas de cuentas de correo electrónico corporativo (18%), redes corporativas o redes privadas virtuales (11%). Esta información representa un valioso botín para los cibercriminales que van a la caza de secretos corporativos.

Ante esta situación, y visto el auge del modelo BYOD, las empresas deben tener en cuenta una serie de aspectos a la hora de conectar dispositivos personales de los empleados a las redes corporativas.

La primera, que la integración de BYOD en la infraestructura TI debe ser considerada como un proyecto específico, sobre todo en las grandes empresas. Hasta el último detalle del proceso de integración debe ser diseñado de antemano y, a ser posible, incluir una auditoría de infraestructura, una etapa de diseño y una implementación piloto.

Para proteger eficazmente los dispositivos móviles, es importante utilizar una solución integral que garantice la seguridad en toda la red corporativa, no una que se centre solamente en los dispositivos móviles. Sin esto, pueden surgir problemas de compatibilidad que supongan un trabajo extra para los administradores de sistemas.

Además, la gestión de dispositivos móviles requiere habilidades adicionales a las exigidas por la administración rutinaria del sistema. Hay que asegurarse de que tenemos especialistas en seguridad TI debidamente cualificados en el equipo, que se cercioren de que todas las aplicaciones móviles están instaladas, eliminadas y/o actualizadas a través de portales corporativos, y regular los niveles de acceso a datos y privilegios de los empleados.

Por último, y no menos importante, la empresa necesita ser ágil a la hora de eliminar los dispositivos personales de la red de la empresa en caso de pérdida o robo, o si un empleado deja la compañía. Este procedimiento debe ser desarrollado para eliminar los datos confidenciales desde estos dispositivos y bloquear el acceso a la red corporativa.

Juan Miguel Revilla

Periodista y profesor, ha ejercido como redactor y editor en medios de información política y cultural. Desde 2012 trabaja en el campo de las nuevas tecnologías. Actualmente es redactor de Itespresso.

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago