El futuro empieza a pintarse con las siglas BYOD («Bring Your Own Device»), que viene a ser el “llevar a la oficina tu propio dispositivo y trabajar desde él”. Hay tanto detractores como férreos defensores de esta idea; los primeros argumentando los peligros en la seguridad informática y la vulnerabilidad que supone a toda la red empresarial; y los segundos defendiendo las virtudes que supone y el camino hacia el futuro sobre el que se pavimenta.

Beneficios BYOD Inconvenientes BYOD
  • Reducción de costes.
  • Aumentan las horas de trabajo realizado fuera de la oficina.
  • Eleva la satisfacción del empleado y el sentimiento de empresa.
  • Mejora la productividad y acorta la curva de aprendizaje en el uso de dispositivos y programas.
  • Aumentan los riesgos en seguridad informática por exposición a malware.
  • Riesgo de perdida de datos por robo, extravio o infección a través de virus o software malicioso.
  • Complicada gestión TI al no existir una coherencia entre los terminales móviles utilizados y las diferentes versiones de software o aplicaciones utilizadas.
  • Se ve afectada la privacidad de los datos corporativos.
  • El mantenimiento de redes y configuraciones para satisfacer todas las plataformas de conexión que puede aumentar potencialmente el gasto sobre todo en organizaciones con mayor volumen de usuarios

 

Vulnerabilidad y seguridad informática

seguridad informática en dispositivos ajenos a la red corporativa

Quizá el mayor peligro de todos sea el ordenador, tanto por el elevado uso como por la ingente cantidad de información que pasa a través de él. Uno de los mayores peligros para la red es el software malicioso en un dispositivo, que podría contagiarse al resto de dispositivos. También es un riesgo añadido el no protegerlo adecuadamente, no sólo a nivel del dispositivo, sino también mediante contraseñas seguras que se cambien habitualmente o permitir que el ordenador recuerde automáticamente las contraseñas y números secretos.

Otro gadget que puede poner en peligro la seguridad informática es el móvil y las conexiones realizadas fuera del ámbito del trabajo. Las redes inalámbricas públicas son una puerta abierta para los hackers, y si tras ser hackeado en una de estas redes accedemos a la red empresarial podemos poner en peligro todos los dispositivos colindantes así como la información que posean.

Las tabletas comienzan a ser cada vez más unos ordenadores portátiles en los que guardar información y documentos, aunque se les suele proteger con mucho menos ahínco. Muchos no se preocupan de otorgar estos dispositivos de antivirus, lo que de nuevo pone en riesgo de contraer software malicioso o algún virus.

Otro dispositivo que tampoco suele ser revisado por los antivirus (sea por olvido o creencia de que no hay peligro) son los pendrives o las memorias externas, siendo los elementos que pueden transmitir más fácil virus o vulnerar la seguridad de la red de la empresa. Esto es de alto riesgo al ser elementos que suelen ir de un dispositivo a otro, convirtiéndose en focos de contagio.

Los elementos externos como reproductores de música, relojes inteligentes, o cualquier dispositivo que se conecte al ordenador (por ejemplo, para cargarse o sincronizarse) pueden también haber sido vulnerados o haber contraído algún virus o malware que se pueda transmitir a otros dispositivos. Asimismo, cargar cualquiera de estos gadgets enumerados en sitios públicos también es peligroso, pues muchos hackers se sirven de ello para acceder a los dispositivos.

Administradores de redes y seguridad sistemas informáticos

Cada terminal móvil sea Tablet, portátil de uso mixto o teléfono inteligente con acceso a la red empresarial supone un auténtico agujero que puede ser aprovechado para acceder, robar o suplantar un usuario y supone un riesgo de seguridad informático que puede llegar a ocasionar un importante desastre.

Del mismo modo que en ordenadores se recomienda la instalación de software específico, que bloquee o alerte de un uso incorrecto o de un funcionamiento malintencionado, se debe de blindar los Smartphone o cualquier dispositivo portátil con funciones o aplicaciones que logren proteger la lista de contactos de la agenda, las cuentas de correo electrónico, los sistemas de pago electrónico y por supuesto la transmisión de cualquier tipo de archivo a la red informática de la empresa sin el permiso preceptivo.

La seguridad de los datos sensibles de cualquier empres precisan de un control exhaustivo de la información que esta almacenada. Mediante la evaluación e implantación de sistemas de seguridad informática  se evita el acceso no autorizado y que estos datos se vean comprometidos por consultas ilegales.