Ciberseguridad | Protección informática | Notas | Consejos y tendencias
Para muchos dispositivos informáticos, no hay una separación clara entre la vida profesional y la privada. Los correos electrónicos del trabajo se revisan rápidamente en el smartphone privado. La gran presentación se traslada de la oficina a casa en el USB y viceversa, revisada. En la oficina central, debido a la pandemia, el portátil privado sustituye al ordenador de sobremesa de la empresa.
En resumen: muchos dispositivos privados acaban formando parte de la vida laboral. Reconocer esto es el primer paso para minimizar los riesgos de seguridad que suponen.
El término clave: BYOD – Trae tu propio dispositivo
Trae tu propio dispositivo se traduce como «Trae tu propio dispositivo» – al trabajo. Por tanto, BYOD se refiere al uso de dispositivos privados en la vida profesional. Normalmente, esto se refiere a smartphones, tabletas y portátiles.
Sin embargo, muchos otros dispositivos privados ahora cuentan con acceso a Internet o se conectan rápidamente al departamento de TI de la empresa en el trabajo cotidiano. Por ejemplo, el smartwatch puede acceder al Wi-Fi interno. Los rastreadores de actividad física y los lectores electrónicos pueden cargarse vía USB en el ordenador de la empresa si es necesario. Cuanto más complejos sean estos dispositivos, más importante será que las empresas consideren su uso.
Qué significa BYOD para la seguridad informática y la protección de datos
La mezcla de uso personal y profesional puede suponer riesgos cibernéticos adicionales para la empresa en cuestión. Solo un ejemplo: los dispositivos de uso privado pueden no actualizarse tan rápido como el departamento de TI de la empresa. Como resultado, las vulnerabilidades de seguridad conocidas en dispositivos privados permanecen por más tiempo y pueden ser explotadas por malware. Este malware puede propagarse por toda la empresa por correo electrónico o la próxima vez que inicies sesión en la red de la empresa. Las consecuencias son impredecibles. Puede ser ransomware que cifra todos los datos. O spyware que espía específicamente secretos comerciales valiosos.
La cuestión de la protección de datos —o más precisamente, la protección de los datos personales— también debe tenerse en cuenta en BYOD. Por ejemplo, un smartphone privado, en el que también se almacenan correos electrónicos de trabajo, puede perderse, robarse o entregarse brevemente a otra persona. En todos estos casos, terceros no autorizados podrían tener acceso a los correos electrónicos de trabajo y a los datos personales que contienen.
¿Qué deberían hacer las empresas respecto al BYOD?
En principio, toda empresa debería establecer directrices claras para el BYOD. En otras palabras, cómo aborda el problema en sí y cómo deberían afrontarlo sus empleados. Cuanto más claros sean los requisitos de la directiva, mejor podrán todas las partes implicadas cumplirlos.
Algunosaspectos típicos de una póliza BYOD:
Elabora estas directrices en consulta con tu departamento de TI, tu proveedor externo de servicios informáticos o una empresa especializada en seguridad informática como Perseus.
¿Qué deberían hacer los empleados respecto al BYOD?
No hay duda: si tu empresa ya tiene una política BYOD, síguela. Pero en muchas empresas, los dispositivos utilizados profesional y privado aún no son un problema.
No dejes que eso te impida actuar con prudencia.
Sigue las reglas básicas para aumentar la ciberseguridad: