En un mundo claramente marcado por la presencia de dispositivos móviles y la posibilidad de conectarse a internet desde cualquier lugar, el fenómeno BYOD, que consiste en introducir los dispositivos personales en el lugar de trabajo, continúa presente.
El caso es que ese uso de dispositivos personales no está siendo del todo controlado por las empresas, con las implicaciones que esto tiene a nivel de seguridad.
De acuerdo con una investigación de Bitglass, el 74 % de los profesionales de TI y seguridad indica que sus empleados pueden usar dispositivos personales para realizar sus tareas laborales. Pero son muchos menos, el 47 %, los que reconocen que su compañía no tiene una política clara de seguridad para BYOD o que incluso desconocen si la tiene.
Como medida de protección se aplica en algunos casos la autenticación de múltiples factores. Para ello, un 37 % de las empresas recurre a aplicaciones de terceros, un 13 % usa contraseñas por SMS, un 11 % emplea tokens de hardware y un 11 % confía en Google Authenticator. El 28 % restante no aplica dicha autenticación.
Y aunque casi un tercio (31 %) señala los dispositivos no gestionados por la empresa como gran punto ciego para fugas de información y el 18 % apunta a los dispositivos móviles personales como el tercer mayor punto ciego, solamente un 16 % coloca los dispositivos no gestionados entre las prioridades de seguridad de sus organizaciones para este año. Las compañías se enfocan en otros temas, como la protección contra el malware.
“La adopción del BYOD puede ofrecer beneficios como una mayor productividad, ahorro de costes y retención de talento. Sin embargo, permitir que los empleados realicen su trabajo desde dispositivos personales es susceptible de provocar fugas de datos si no se implementan las políticas de BYOD y las soluciones de seguridad adecuadas”, advierte Steve Armstrong, director regional de Bitglass.
“Para disfrutar de forma segura de los beneficios del BYOD, las empresas necesitan herramientas avanzadas, como soluciones de análisis de comportamiento de usuarios y entidades”, indica Armstrong, “y de prevención de pérdida de datos”.
“Además”, añade, “deben poder borrar de forma selectiva los datos corporativos de los dispositivos personales sin afectar a la información personal que contienen”. Este directivo opina que, “para que los despliegues tengan éxito, estas funciones deben implementarse mediante una solución sin agentes que no interfiera con la privacidad del usuario o la funcionalidad del dispositivo”.
Salesforce presenta Agentforce 2.0, la plataforma digital que transforma el trabajo empresarial con agentes de…
Estas tendencias giran en torno a la resiliencia de los datos, la ciberseguridad, el puesto…
Linda, el innovador asistente de IA desarrollado por Bewe Software, ha sido galardonado como Caso…
Bajo el lema Mindset of Motion, defiende que las personas puedan experimentar el potencial de…
Será el primer terminal OnePlus con doble certificación IP68 e IP69.
HUAWEI introduce también la serie de teléfonos móviles Nova 13 y los auriculares FreeClip y…