Si sigues estos consejos, no tendrás problemas, aunque tus empleados trabajen desde sus móviles particulares.
Actualmente, gracias a la diversidad y creciente potencia de los dispositivos móviles, el clásico ordenador de sobremesa ha pasado de convertirse en la única herramienta de trabajo a ser solo una alternativa más en este ecosistema. Tanto es así que estudios recientes ya ponen de manifiesto que tres de cada cuatro empresas tienen entre sus planes de futuro permitir el uso de los dispositivos particulares en la oficina.
Se trata de un gran avance en muchos sentidos, como las mejoras en la comunicación y movilidad, pero entraña nuevos retos en cuanto a seguridad y confidencialidad para los datos de la empresa. Efectivamente, la nueva tendencia BYOD (siglas en inglés de “trae tu propio dispositivo”) es un nuevo reto empresarial.
El principal riesgo que corre nuestra empresa es la seguridad de la información, ya que el aumento del número de dispositivos multiplica las posibilidades de fuga y facilita mayor cantidad de puertas de acceso a ciberdelincuentes, que pueden aprovechar brechas de seguridad en los smartphones, más vulnerables a estos ataques.
Con el fin de paliar este tipo de contingencias en el creciente número de empresas que usan la nueva tendencia BYOD, el Instituto Nacional de Ciberseguridad (INCIBE) aporta una serie de reglas básicas cuyo seguimiento nos proporcionará mucha mayor seguridad.
Veamos qué propone el INCIBE para que los datos de nuestra empresa sigan siendo confidenciales, independientemente de que nuestros trabajadores usen el correo de la empresa en sus smartphones:
- Encarga el trabajo de control y seguridad en los dispositivos móviles a una persona especialista en tecnología: de la propia empresa, si te lo puedes permitir; o contratado de forma externa o remota, es decir, sin tener ni siquiera que personarse en tus oficinas.
- Es fundamental que cualquier trabajador que use su dispositivo en el trabajo cuente con el soporte del técnico encargado, sea cual sea la plataforma que utilice para ello, ya que, de esta forma, quedarán garantizadas la solidez y eficacia del sistema y se evita la existencia de fisuras en la seguridad.
- La primera barrera en la seguridad de cualquier sistema es el propio usuario. Por tanto, es necesario que los propios trabajadores sean conscientes de ello. La forma de conseguirlo pasa por la adecuada formación, que les proporcionará los suficientes conocimientos para evitar, por ejemplo, la navegación por páginas potencialmente peligrosas o instalación de aplicaciones fuera de los cauces regulados por las compañías que las distribuyen.
- Disponer de aplicaciones en el smartphone es lo que les confiere su gran versatilidad, pero, en la medida de lo posible, estas deben integrarse en las últimas versiones de los sistemas operativos, ya que, cuanto más antiguos sean estos, mayor grado de vulnerabilidad habrá. Asimismo, es importante que determinados trabajadores tengan desactivada la geolocalización, si en determinados momentos sus funciones en la empresa así lo requieren, con el fin de que nadie externo pueda saber su posición.
- En los casos de los trabajadores que deban tener acceso a información de carácter especialmente confidencial, resulta una barrera muy útil instalar en sus dispositivos claves y cifrados más seguras, que los hagan más infranqueables a los ciberataques.
- Da acceso a la información más relevante solo a los empleados que realmente lo necesiten y establece, por ejemplo, jerarquías de acceso o distribuye tarjetas de identificación.
- Debes tener en cuenta que no podemos aplicar el BYOD en todas las empresas, por lo que necesitarías un estudio previo para ver si es posible su implantación en la tuya.
En definitiva, los smartphones pueden ser grandes herramientas y existen opciones que nos permiten rastrearlos fácilmente, de manera que, incluso, pueden convertirse en una gran ayuda en materia de seguridad empresarial. Como ya sabéis en nearCrumbs estamos especializados en seguridad informática, la cual aplicamos para garantizar la seguridad de los datos y la continuidad del negocio, de modo que, la posible caída del sistema o posible errores o inconvenientes no afecten a la productividad y no representen pérdidas económicas.
Fuentes de información: Panda Security e Incibe