Cada día que pasa crece el número de usuarios que utilizan sus propios dispositivos móviles para mejorar la eficiencia en sus trabajos. El término acuñado BYOD (‘Bring Your Own Device’) responde a las nuevas tendencias laborales y, según confirman todos los estudios, es algo imparable.
Las últimas noticias que llegan al respecto proceden de un estudio elaborado por la analista Juniper Research. En base a los resultados obtenidos, pronostica que en 2014 existirán 350 millones de usuarios BYOD a nivel mundial, lo que supone más del doble que en la actualidad (150 millones de personas).
Un dato que no debería pasar desapercibido por los responsables de TI en las empresas, ya que este tipo de iniciativas no sólo implica una mayor productividad por parte de los trabajadores, sino también un importante aumento de los riesgos en materia de seguridad.
Entre las medidas que deberían adoptar se encuentran principalmente la aplicación de métodos de acceso y control de identidades más robustos, así como cualquier práctica que facilite a los usuarios mantener sus datos personales aislados de los profesionales (la virtualización en el móvil).
Hay que tener en cuenta que se hace necesario un control más férreo de los dispositivos. Un trabajador que hasta ahora tan sólo accedía a la red corporativa a través de su ordenador de sobremesa o portátil, lo hace también mediante su smartphone o tablet PC, lo que implica otro riesgo adicional: la pérdida o robo.
Asimismo, el estudio elaborado por Juniper Research destaca otra tendencia íntimamente relacionada con la pérdida o robo de datos, el mCommerce o ‘Comercio electrónico a través del móvil’. Los usuarios hacen cada vez más uso de sus dispositivos para comprar a través de Internet, por lo que los ciberdelincuentes aprovechan que las credenciales de acceso suelen quedarse almacenadas en los dispositivos con insuficientes medidas de seguridad para robarlas.
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…