El uso de dispositivos móviles personales en el trabajo amenaza la seguridad informática

 

El uso de dispositivos móviles personales en el trabajo amenaza la seguridad informática

Cada vez más empleados usan sus teléfonos móviles o tabletas personales en el trabajo aunque lo prohíban las normas internas de la empresa. Esto supone una creciente amenaza para la seguridad informática que la compañía Fortinet ha evaluado en un estudio que arroja llamativos resultados.

De acuerdo con la investigación, realizada por la consultora Vision Critical entre 3.872 profesionales de 15 países incluido España, el 36% de los encuestados admite que ha infringido o infringiría la política de su empresa respecto al uso de dispositivos personales en el trabajo. De hecho, cerca de la mitad de los encuestados españoles considera que la tendencia a usar móviles y tabletas personales en el lugar de trabajo (lo que en inglés se conoce como Bring Your Own Device - BYOD o "Trae tu Propio Dispositivo" en español) es un derecho más que un privilegio, aunque ponga en peligro la seguridad de la compañía.

Los trabajadores usan sus dispositivos personales en el trabajo sobre todo para acceder a las redes sociales o realizar comunicaciones personales. En este sentido, un 35% de los participantes españoles se confiesa "enganchado" a las redes sociales, hasta el punto de no poder pasar un día entero sin conectarse a ellas; más del 40% tampoco podría resistir sin enviar un SMS o un e-mail personal.

Riesgos para la seguridad corporativa

El problema, según destaca la empresa Fortinet, es que los dispositivos móviles de uso personal no suelen contar con las medidas de seguridad que son habituales en el resto de equipos informáticos de las empresas, como controles de acceso, cortafuegos o antivirus. De este modo, cuando los trabajadores se conectan a la red corporativa desde sus teléfonos o tabletas, o cargan información de la empresa en ellos, se convierten en riesgos potenciales para la seguridad de la compañía. 

La solución, recomienda Fortinet, radica en establecer una estrategia de seguridad de red más efectiva que permita un control exhaustivo sobre los usuarios y las aplicaciones que se usan dentro de la empresa, no sólo sobre los dispositivos.

Imagen cortesía de FreeDigitalPhotos.net