Sólo el 11% de los usuarios asegura los archivos de trabajo en sus móviles

Más de una tercera parte (el 36%) de los usuarios españoles de smartphones y tablets también utilizan sus dispositivos para el trabajo. Sin embargo, según una encuesta realizada por Kaspersky Lab en colaboración con B2B International, sólo el 11% de ellos se preocupa seriamente por mantener segura la información de trabajo almacenada en su dispositivo.

Entre esta información confidencial que se puede encontrar en los dispositivos de los usuarios hay archivos para uso en el trabajo y contraseñas de cuentas de correo electrónico corporativo (18%), redes corporativas o redes privadas virtuales (11%). Esta información representa un valioso botín para los cibercriminales que van a la caza de secretos corporativos.

Ante esta situación, y visto el auge del modelo BYOD, las empresas deben tener en cuenta una serie de aspectos a la hora de conectar dispositivos personales de los empleados a las redes corporativas.

La primera, que la integración de BYOD en la infraestructura TI debe ser considerada como un proyecto específico, sobre todo en las grandes empresas. Hasta el último detalle del proceso de integración debe ser diseñado de antemano y, a ser posible, incluir una auditoría de infraestructura, una etapa de diseño y una implementación piloto.

Para proteger eficazmente los dispositivos móviles, es importante utilizar una solución integral que garantice la seguridad en toda la red corporativa, no una que se centre solamente en los dispositivos móviles. Sin esto, pueden surgir problemas de compatibilidad que supongan un trabajo extra para los administradores de sistemas.

Además, la gestión de dispositivos móviles requiere habilidades adicionales a las exigidas por la administración rutinaria del sistema. Hay que asegurarse de que tenemos especialistas en seguridad TI debidamente cualificados en el equipo, que se cercioren de que todas las aplicaciones móviles están instaladas, eliminadas y/o actualizadas a través de portales corporativos, y regular los niveles de acceso a datos y privilegios de los empleados.

Por último, y no menos importante, la empresa necesita ser ágil a la hora de eliminar los dispositivos personales de la red de la empresa en caso de pérdida o robo, o si un empleado deja la compañía. Este procedimiento debe ser desarrollado para eliminar los datos confidenciales desde estos dispositivos y bloquear el acceso a la red corporativa.

Juan Miguel Revilla

Recent Posts

SIA crea una Cátedra de Ciberinteligencia junto con la Universidad de Málaga

Girará en torno a tres temáticas: desinformación, contrainteligencia y credenciales expuestas.

11 horas ago

La optimización de productos digitales gana a la creación entre las prioridades empresariales

El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…

13 horas ago

En España, el 22 % de las empresas industriales sufre problemas de red 2 o 3 veces al mes

Entre los problemas a los que se enfrentan las compañías con infraestructura distribuida geográficamente se…

15 horas ago

Así evolucionará la mensajería empresarial RCS durante los próximos años

Juniper Research prevé un incremento del 50 % en el tráfico de mensajes para 2025.

15 horas ago

Los envíos trimestrales de tabletas rozan los 40 millones de unidades

Aumentaron un 20,4 % durante los meses de julio, agosto y septiembre para llegar a…

17 horas ago

La conferencia Fal.Con llega por primera vez a Europa

CrowdStrike celebra este evento en Ámsterdam entre el 5 y el 7 de noviembre.

18 horas ago