Anuncio
Los días de pasar 40 horas a la semana usando una computadora de 15 años con un monitor parpadeante han quedado atrás. Los empleados de oficina de todo el mundo ya no tienen que poner en peligro su salud o su cordura. La mayoría de las empresas con visión de futuro están felices de que sus empleados traigan y usen sus propios dispositivos.
Pero por cada ganador, hay un perdedor. Si bien su vista podría beneficiarse, podría comprometer gravemente su seguridad si se inscribe en un esquema de "Traiga su propio dispositivo" (BYOD). Y el los peligros no se detienen para usted como empleado 5 maneras en que su seguridad está en riesgo en la oficinaAsume que sus colegas de TI corporativos tienen la habilidad suficiente para mantener sus datos seguros. Pero, ¿y si no lo son? ¿Y qué otras amenazas enfrenta su privacidad y seguridad en el lugar de trabajo? Lee mas - su empresa también podría estar en riesgo.
¿Cuáles son las trampas de seguridad de BYOD? En este artículo, discutiré por qué la idea de BYOD está ganando terreno y luego explicaré qué problemas podrían surgir.
¿Qué es BYOD?
BYOD es un término general para una política de la empresa que permite a los empleados utilizar sus propios dispositivos para acceder a los datos, el correo electrónico, la infraestructura y las redes de la empresa.
Los dispositivos pueden ser desde teléfonos inteligentes y tabletas hasta computadoras portátiles y proyectores. Por lo general, se refiere a cualquier dispositivo propiedad de un empleado con una conexión a Internet que esté conectada a la red interna de una empresa.
Nota para todos: "BYOD" (traiga su propio dispositivo al trabajo), también conocido como Consumerisation of IT NO SIGNIFICA que traiga su XBox a la oficina.
- No contento, Gladys (@NickHodgeAU) 10 de febrero de 2012
El término entró en uso general en 2009 gracias a Intel, y desde entonces la política ha explotado. La gran mayoría de las empresas más grandes del mundo ahora ofrecen algún tipo de BYOD, al igual que miles de pymes.
Los datos sugieren que la adopción de BYOD ha sido más frecuente en Oriente Medio, donde más del 80 por ciento de los trabajadores de oficina ahora tienen acceso a la política. Brasil, Rusia, India, Emiratos Árabes Unidos y Malasia son los cinco principales países del mundo, todos con tasas de más del 75 por ciento. En América del Norte, la tasa es de alrededor del 44 por ciento.
¿Por qué les gusta a las empresas?
Las empresas han adoptado rápidamente BYOD por dos razones clave: reducción de costos y productividad.
En cuanto al costo, las empresas pueden ahorrar dinero en hardware, software y mantenimiento del dispositivo 8 errores de mantenimiento de PC que matan la vida útil de su hardwareEl mantenimiento de la PC no es ciencia espacial, pero podría estar cometiendo un puñado de errores que realmente están dañando su hardware. Lee mas . Teóricamente, alivia la presión sobre los departamentos de TI que ya luchan por mantenerse al día con el ritmo cambiante de la tecnología.
Desde el punto de vista de la productividad, la investigación repetida ha demostrado que los empleados que tienen acceso a las políticas BYOD son más felices, más cómodos y, por lo general, trabajan más rápido.
Pero no todo es color de rosa. Potencialmente, existen algunos problemas de seguridad graves que tanto los empleados como las empresas deben tener en cuenta.
Problemas de seguridad para los empleados
Las empresas utilizan con frecuencia el software de administración remota de dispositivos móviles para administrar los esquemas BYOD, pero el software es más intrusivo de lo que los empleados podrían creer. Aquí hay tres cosas que debes tener en cuenta.
1. Recopilación de datos
¿Cuántos datos estaría dispuesto a compartir con su empresa? Por ejemplo, ¿sería feliz si su jefe supiera todo su historial de navegación? ¿Estaría ansioso por compartir su ubicación con su departamento de TI?
La respuesta a estas preguntas es probablemente "No", pero según un informe de Bitglass, podría estar exponiéndose a estas profundas invasiones de la privacidad.
“La intención de las soluciones de administración de dispositivos móviles no es espiar a los empleados, sino monitorear cosas como malware y seguridad general.
Pero estas herramientas hacen mucho más. Eso incluye ver dónde se encuentra el teléfono, qué aplicaciones hay en el teléfono e incluso a qué sitios web estaba accediendo el usuario. Pudimos ver que algunos de nuestros empleados buscan información de salud en la web ”.
- Salim Hafid, Gerente de Producto en Bitglass
Hágase esta pregunta: ¿sabe qué datos tiene su empresa sobre usted? Según las leyes de EE. UU. Y el Reino Unido, tiene el derecho legal de verlo todo. Ve y pregunta a tu departamento de recursos humanos. Los resultados pueden sorprenderte.
2. Interceptar comunicaciones personales
Si bien es posible que no le entusiasme la idea, la mayoría de nosotros acepta que nuestros empleadores tienen derecho a acceder y monitorear las cuentas de correo electrónico de nuestra empresa. Pero, ¿qué pasa con las cuentas de correo electrónico personales? O mensajes enviados a través de Facebook Messenger Privacidad de Facebook Messenger: todo lo que necesitas saber¿Le preocupa la privacidad de Facebook Messenger? Deberías ser Echamos un vistazo a los permisos de la aplicación y el caso para proteger sus mensajes con otra aplicación. Lee mas ? Esa es una cuestión completamente diferente.
Y, sin embargo, los investigadores de Bitglass pudieron ver todas estas comunicaciones utilizando un software de administración remota de dispositivos. El informe incluso afirmó que las contraseñas y los detalles bancarios eran visibles.
Por supuesto, las empresas probablemente no recopilan estos datos de manera habitual (a menos que usted les haya dado permiso en la letra pequeña de su contrato). Sin embargo, el riesgo potencial debería hacer sonar las alarmas. ¿Confiarías en que todos los miembros del departamento de TI de tu empresa no te espíen? ¿Confía en la capacidad de los sistemas de seguridad de su empresa para evitar que los piratas informáticos tengan acceso a los datos?
3. Pérdida de datos personales.
Casi todo el software convencional de administración remota de dispositivos que usan las compañías puede borrar de forma remota los datos de un dispositivo.
Las empresas necesitan estas garantías en caso de que abandone la organización. Su empleador debe poder eliminar datos confidenciales en aplicaciones administradas y cualquier contenido de base de datos que pueda tener en su dispositivo.
Pero el software de administración de dispositivos no solo tiene la capacidad de borrar las aplicaciones administradas por la compañía. También puede eliminar aplicaciones completas e incluso borrar todo el teléfono.
Como empleado, esto significa que sus datos son permanentemente vulnerables a los caprichos de su empresa. Si ha firmado un contrato BYOD, incluso algo tan inocente como descargar accidentalmente un archivo de la empresa a una aplicación no administrada podría dar a sus empleadores una razón para borrar su teléfono.
En pocas palabras: sus fotos, música, archivos y mensajes corren el riesgo de ser eliminados sin su consentimiento.
Problemas de seguridad para las empresas
Si bien la mayoría de los riesgos de los empleados se basan principalmente en la privacidad, los riesgos del empleador giran principalmente en torno a la seguridad. Estas son las tres formas principales en que las empresas están en riesgo por sus políticas BYOD.
1. Dispositivos perdidos
Una empresa puede gastar miles de dólares en el último software de seguridad, pero no puede hacer nada para evitar un simple error del usuario.
La gente pierde cosas 2 maneras fáciles de recuperar un teléfono Android perdido o robadoEstos métodos pueden ayudarlo a encontrar su teléfono o tableta Android perdidos o robados. Lee mas , y las cosas se roban. Y si el dispositivo perdido contiene información altamente confidencial, puede ser devastador para la empresa en cuestión. De hecho, los datos sugieren que más del 60 por ciento de todas las violaciones de la red empresarial se deben a dispositivos robados.
Una compañía argumentará que esta es la razón por la que necesita un software de administración remota de dispositivos móviles en dispositivos BYOD, pero es probable que los empleados retrocedan por razones que ya he discutido.
El problema puede llevar a un punto muerto en el que ni el empleador ni el empleado están contentos con la situación.
2. Redes sin garantía
Las personas van a usar sus dispositivos en una amplia gama de redes. Y aunque el Wi-Fi de su hogar podría estar en gran medida a salvo de delincuentes y piratas informáticos, no se puede decir lo mismo de Wi-Fi público en hoteles y aeropuertos 7 estrategias seguras para usar Wi-Fi público de forma segura en los teléfonos¿Es segura esa red pública de Wi-Fi a la que te acabas de conectar? Antes de tomar un café con leche y leer Facebook, considere estas estrategias simples y seguras para usar Wi-Fi público de forma segura en su teléfono. Lee mas .
Dichas redes son ricas zonas de caza para ciberdelincuentes. Los piratas informáticos pueden acechar a la espera de que un dispositivo mal asegurado inicie sesión, y luego causar estragos tan pronto como se establezca una conexión.
Nuevamente, los datos apoyan la teoría. Las estimaciones sugieren que los piratas informáticos tienen como objetivo el 40 por ciento de todos los dispositivos BYOD en una red Wi-Fi pública dentro de los cuatro meses de uso.
Las empresas pueden protegerse contra estos problemas con un perfil de seguridad robusto, pero ¿tienen las PYME no tecnológicas el presupuesto, el tiempo o el conocimiento para dar esos pasos?
3. Actualizaciones de software
La disparidad entre cómo las diferentes compañías lanzan actualizaciones puede causar problemas a las compañías. Por ejemplo, observe la diferencia entre el proceso de actualización centralizada de Apple y el enfoque fragmentado de Android.
Los empleados utilizarán una amplia variedad de dispositivos, y los departamentos de TI no tienen forma de obligarlos a actualizar a las últimas versiones. Lo mismo se aplica a las aplicaciones de terceros: ¿cómo pueden las empresas estar seguras de que el código de la aplicación no es vulnerable?
Claro, las compañías pueden evitar que los empleados con software desactualizado accedan a las redes, pero luego el empleado no podrá hacer su trabajo. Derrota uno de los principios originales clave de BYOD: productividad mejorada.
¿Está preocupado por BYOD?
He compartido las tres mayores preocupaciones de seguridad de BYOD tanto desde el punto de vista del empleador como del empleado.
Por supuesto, la política ofrece muchos beneficios, pero ambas partes deben ser conscientes de los riesgos a los que se exponen. Por el momento, no hay suficientes partes interesadas que posean el conocimiento suficiente.
¿Eres un empleado de oficina con una desagradable historia de BYOD para compartir? ¿Te has encontrado con un espectáculo de terror BYOD en tu PYME? Como siempre, puede dejar todos sus pensamientos y opiniones en los comentarios a continuación.
Créditos de imagen: Ryan Jorgensen - Jorgo / Shutterstock
Dan es un expatriado británico que vive en México. Es el editor gerente del sitio hermano de MUO, Blocks Decoded. En varias ocasiones, ha sido editor social, editor creativo y editor financiero de MUO. Puede encontrarlo deambulando por el piso de exhibición en el CES en Las Vegas todos los años (gente de relaciones públicas, ¡comuníquese!), Y hace muchos sitios detrás de escena...