Por qué los empleadores y los empleados deben tener cuidado con BYOD

  • Peter Holmes
  • 0
  • 1826
  • 480
Anuncio

Los días de pasar 40 horas a la semana usando una computadora de 15 años con un monitor parpadeante han quedado atrás. Los empleados de oficina de todo el mundo ya no tienen que poner en peligro su salud o su cordura. La mayoría de las compañías con visión de futuro están felices de que sus empleados traigan y usen sus propios dispositivos.

Pero por cada ganador, hay un perdedor. Si bien su vista podría beneficiarse, podría comprometer gravemente su seguridad al inscribirse en un “Trae tu propio dispositivo” Esquema (BYOD). Y los peligros no se detienen para usted como empleado 5 maneras en que su seguridad está en riesgo en la oficina 5 formas en que su seguridad está en riesgo en la oficina Usted asume que sus colegas de TI corporativos son lo suficientemente hábiles para mantener sus datos seguros. Pero, ¿y si no lo son? ¿Y qué otras amenazas enfrenta su privacidad y seguridad en el lugar de trabajo? - su empresa también podría estar en riesgo.

¿Cuáles son las trampas de seguridad de BYOD? En este artículo, voy a discutir por qué la idea de BYOD está ganando terreno, luego explicaré qué problemas podrían surgir.

¿Qué es BYOD??

BYOD es un término general para una política de la empresa que permite a los empleados utilizar sus propios dispositivos para acceder a los datos, el correo electrónico, la infraestructura y las redes de la empresa..

Los dispositivos pueden ser desde teléfonos inteligentes y tabletas hasta computadoras portátiles y proyectores. Por lo general, se refiere a cualquier dispositivo propiedad de un empleado con una conexión a Internet que esté conectada a la red interna de una empresa.

Nota para todos: "BYOD" (traiga su propio dispositivo al trabajo), también conocido como Consumerisation of IT NO SIGNIFICA que traiga su XBox a la oficina.

- No feliz, Gladys (@NickHodgeAU) 10 de febrero de 2012

El término entró en uso general en 2009 gracias a Intel, y desde entonces la política ha explotado. La gran mayoría de las empresas más grandes del mundo ahora ofrecen algún tipo de BYOD, al igual que miles de pymes..

Los datos sugieren que la adopción de BYOD ha sido más frecuente en el Medio Oriente, donde más del 80 por ciento de los trabajadores de oficina ahora tienen acceso a la política. Brasil, Rusia, India, Emiratos Árabes Unidos y Malasia son los cinco principales países del mundo, todos con tasas de más del 75 por ciento. En América del Norte, la tasa es de alrededor del 44 por ciento..

¿Por qué les gusta a las empresas??

Las empresas han adoptado rápidamente BYOD por dos razones clave: reducción de costos y productividad.

En cuanto al costo, las empresas pueden ahorrar dinero en hardware, software y mantenimiento de dispositivos. 8 Errores de mantenimiento de PC que matan la vida útil de su hardware. 8 Errores de mantenimiento de PC que matan su vida útil. Un puñado de errores que realmente están dañando su hardware. . Teóricamente, alivia la presión sobre los departamentos de TI que ya luchan por mantenerse al día con el rápido ritmo de la tecnología..

Desde el punto de vista de la productividad, la investigación repetida ha demostrado que los empleados que tienen acceso a las políticas BYOD son más felices, más cómodos y, por lo general, trabajan más rápido..

Pero no todo es color de rosa. Potencialmente, existen algunos problemas de seguridad graves que tanto los empleados como las empresas deben tener en cuenta..

Problemas de seguridad para los empleados

Las empresas utilizan con frecuencia el software de administración remota de dispositivos móviles para administrar los esquemas BYOD, pero el software es más intrusivo de lo que los empleados podrían creer. Aquí hay tres cosas que debes tener en cuenta.

1. Recolección de datos

¿Cuántos datos estaría dispuesto a compartir con su empresa? Por ejemplo, ¿sería feliz si su jefe supiera todo su historial de navegación? ¿Te gustaría compartir tu ubicación con tu departamento de TI??

La respuesta a estas preguntas es probablemente “No,” pero según un informe de Bitglass, es posible que te expongas a estas profundas invasiones de privacidad.

“La intención de las soluciones de administración de dispositivos móviles no es espiar a los empleados, sino monitorear cosas como malware y seguridad general..

Pero estas herramientas hacen mucho más. Eso incluye ver dónde se encuentra el teléfono, qué aplicaciones hay en el teléfono e incluso a qué sitios web estaba accediendo el usuario. Pudimos ver que algunos de nuestros empleados buscan información de salud en la web..”

- Salim Hafid, Gerente de Producto en Bitglass

Hágase esta pregunta: ¿sabe qué datos tiene su empresa sobre usted? Según las leyes de EE. UU. Y el Reino Unido, tiene el derecho legal de verlo todo. Ve y pregunta a tu departamento de recursos humanos. Los resultados pueden sorprenderte.

2. Interceptar comunicaciones personales

Si bien es posible que no le entusiasme la idea, la mayoría de nosotros acepta que nuestros empleadores tienen derecho a acceder y monitorear las cuentas de correo electrónico de nuestra empresa. ¿Pero qué pasa con las cuentas de correo electrónico personales? O mensajes enviados a través de Facebook Messenger Privacidad de Facebook Messenger: todo lo que necesita saber Privacidad de Facebook Messenger: todo lo que necesita saber ¿Le preocupa la privacidad de Facebook Messenger? Deberías ser Echamos un vistazo a los permisos de la aplicación y el caso para proteger sus mensajes con otra aplicación. ? Esa es una cuestión completamente diferente.

Y, sin embargo, los investigadores de Bitglass pudieron ver todas estas comunicaciones utilizando un software de administración remota de dispositivos. El informe incluso afirmó que las contraseñas y los datos bancarios eran visibles..

Por supuesto, las empresas probablemente no recopilan estos datos de manera habitual (a menos que usted les haya dado permiso en la letra pequeña de su contrato). Sin embargo, el riesgo potencial debería hacer sonar las alarmas. ¿Confiarías en que todos los miembros del departamento de TI de tu empresa no te espíen? ¿Confía en la capacidad de los sistemas de seguridad de su empresa para evitar que los piratas informáticos tengan acceso a los datos??

3. Pérdida de datos personales.

Casi todo el software convencional de administración remota de dispositivos que usan las compañías puede borrar de forma remota los datos de un dispositivo.

Las empresas necesitan estas garantías en caso de que abandone la organización. Su empleador debe poder eliminar datos confidenciales en aplicaciones administradas y cualquier contenido de base de datos que pueda tener en su dispositivo.

Pero el software de administración de dispositivos no solo tiene la capacidad de borrar las aplicaciones administradas por la compañía. También puede eliminar aplicaciones completas e incluso borrar todo el teléfono.

Crédito de imagen: pathdoc a través de Shutterstock

Como empleado, esto significa que sus datos son permanentemente vulnerables a los caprichos de su empresa. Si ha firmado un contrato BYOD, incluso algo tan inocente como descargar accidentalmente un archivo de la compañía a una aplicación no administrada podría dar a sus empleadores una razón para borrar su teléfono.

En pocas palabras: sus fotos, música, archivos y mensajes corren el riesgo de ser eliminados sin su consentimiento.

Problemas de seguridad para las empresas

Si bien la mayoría de los riesgos de los empleados se basan principalmente en la privacidad, los riesgos del empleador giran principalmente en torno a la seguridad. Estas son las tres formas principales en que las empresas están en riesgo por sus políticas BYOD.

1. Dispositivos perdidos

Una empresa puede gastar miles de dólares en el último software de seguridad, pero no puede hacer nada para evitar un simple error del usuario.

Las personas pierden cosas 2 formas fáciles de recuperar un teléfono Android perdido o robado 2 formas fáciles de recuperar un teléfono Android perdido o robado Estos métodos pueden ayudarlo a encontrar su teléfono o tableta Android perdido o robado. , y las cosas se roban. Y si el dispositivo perdido contiene información altamente confidencial, puede ser devastador para la empresa en cuestión. De hecho, los datos sugieren que más del 60 por ciento de todas las infracciones de la red empresarial se deben a dispositivos robados.

Una compañía argumentará que esta es la razón por la que necesita software de administración remota de dispositivos móviles en dispositivos BYOD, pero es probable que los empleados retrocedan por razones que ya he discutido.

El problema puede llevar a un punto muerto en el que ni el empleador ni el empleado están contentos con la situación..

2. Redes sin garantía

Las personas van a usar sus dispositivos en una amplia gama de redes. Y aunque la conexión Wi-Fi de su hogar podría estar a salvo de delincuentes y piratas informáticos, no se puede decir lo mismo de la conexión Wi-Fi pública en hoteles y aeropuertos. Fi con seguridad en los teléfonos ¿Es segura esa red pública de Wi-Fi a la que acaba de conectarse? Antes de tomar un café con leche y leer Facebook, considere estas simples estrategias seguras para usar el Wi-Fi público de manera segura en su teléfono. .

Dichas redes son ricas zonas de caza para ciberdelincuentes. Los hackers pueden acechar a la espera de que un dispositivo mal asegurado inicie sesión, y luego causar estragos tan pronto como se establezca una conexión.

Nuevamente, los datos apoyan la teoría. Las estimaciones sugieren que los piratas informáticos tienen como objetivo el 40 por ciento de todos los dispositivos BYOD en una red Wi-Fi pública dentro de los cuatro meses de uso.

Las empresas pueden protegerse contra estos problemas con un perfil de seguridad robusto, pero ¿tienen las PYME no tecnológicas el presupuesto, el tiempo o el conocimiento para tomar esas medidas??

3. Actualizaciones de software

La disparidad entre cómo las diferentes compañías lanzan actualizaciones puede causar problemas a las compañías. Por ejemplo, observe la diferencia entre el proceso de actualización centralizada de Apple y el enfoque fragmentado de Android.

Los empleados utilizarán una amplia variedad de dispositivos, y los departamentos de TI no tienen forma de obligarlos a actualizar a las últimas versiones. Lo mismo se aplica a las aplicaciones de terceros: ¿cómo pueden las empresas estar seguras de que el código de la aplicación no es vulnerable??

Crédito de imagen: Markus Mainka a través de Shutterstock

Claro, las compañías pueden evitar que los empleados con software desactualizado accedan a las redes, pero luego el empleado no podrá hacer su trabajo. Derrota uno de los principios originales clave de BYOD: productividad mejorada.

¿Está preocupado por BYOD??

He compartido las tres mayores preocupaciones de seguridad de BYOD tanto desde el punto de vista del empleador como del empleado.

Por supuesto, la política ofrece muchos beneficios, pero ambas partes deben ser conscientes de los riesgos a los que se exponen. Por el momento, no hay suficientes partes interesadas que posean el conocimiento suficiente..

¿Eres un empleado de oficina con una desagradable historia de BYOD para compartir? ¿Has encontrado un espectáculo de terror BYOD en tu PYME? Como siempre, puedes dejar todos tus pensamientos y opiniones en los comentarios a continuación..

Créditos de imagen: Ryan Jorgensen - Jorgo / Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.