Casi un 70% de los empleados no comprueba si sus dispositivos de almacenamiento tienen virus

El fenómeno del BYOD (Bring Yor Own Device) no se habría generalizado en el ámbito empresarial de no ser por las muchas ventajas que ofrece. Los responsables de TI suelen subrayar que el mayor beneficio para la empresa es el incremento de la productividad de los empleados. Los trabajadores se encuentran más cómodos trabajando con sus aplicaciones y dispositivos, elegidos personalmente por ellos mismos según sus preferencias personales, consecuentemente se experimenta un rendimiento mayor y una mejor calidad en la colaboración con los compañeros.

A esto habría que agregar el incremento de la satisfacción en el trabajo, ya que los trabajadores pueden utilizar los mismos terminales en su día a día, lo que les permite  estar más contentos y satisfechos en su trabajo. Además, dado que el empleado lleva habitualmente consigo su dispositivo, puede trabajar en cualquier momento y siempre que se necesite, por lo que se mejora también la atención al cliente Pero también, no lo olvidemos, BYOD permite ahorros – a veces sustanciales – en la adquisición de tecnología. Los trabajadores pagan completa o parcialmente sus terminales móviles y es posible utilizar software gratuito de la nube.

Casi la mitad de los empleados utilizan dispositivos de almacenamiento como el USB para transferir datos entre sus ordenadores personales y los corporativos

 

Sin embargo, no todo son ventajas, ya que la implantación del BYOD sin más, puede generar diversos inconvenientes tanto para las empresas como para los empleados. En efecto, el mayor problema de su generalización en la empresa es el riesgo que supone para la seguridad de la red corporativa, así como para la salvaguarda de la información confidencial de la empresa. Si un empleado extravía su smartphone y no se cuenta con una protección adecuada o un sistema de eliminación remota de datos, quien lo encuentre puede tener acceso a información privada de la compañía. Nada digamos si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red.  Además, según datos de Kingston, el líder mundial independiente de productos de memoria y soluciones tecnológicas, el 49,5% de los empleados utilizan dispositivos de almacenamiento como el USB para transferir datos entre sus ordenadores personales y los corporativos.

Pedro González, Desarrollador de Negocio de Kingston en España
Pedro González, Desarrollador de Negocio de Kingston en España

“El auge de la tecnología y la necesidad de impulsar la movilidad ha generado que, a lo largo de la última década, muchas empresas hayan implementado estrategias que permiten a los empleados trabajar fuera de la oficina”, señala Pedro González, desarrollador de negocio de Kingston en España. “Sin embargo, muchas empresas no son conscientes de los riesgos que corren, puesto que no tienen en cuenta el nivel de seguridad de los dispositivos que sus empleados utilizan”. .

Como los ordenadores portátiles y dispositivos de almacenamiento externo como USBs y discos duros son los dispositivos con más riesgo para la seguridad de los datos. Por ello Kingston destaca algunas estrategias para proteger los datos en dispositivos móviles para incrementar su seguridad:

Analizar los dispositivos. No hay que olvidar que los dispositivos de almacenamiento portátil, caso de los discos duros externos o USBs son los preferidos por los empleados para transferir información, una práctica muy extendida que supone un altísimo grado de riesgo para la seguridad de los datos. En efecto, según Kingston, un 67% de los empleados nunca comprueba si sus dispositivos están afectados por algún tipo de virus. Este hecho implica que el virus puede expandirse por la red de trabajo, poniendo así en riesgo la seguridad de los datos de una compañía. Por tanto, es imprescindible implantar una política de “higiene digital” que compruebe la “salud” de los dispositivos que los empleados utilizan en el puesto de trabajo.

Cifrar los datos. El ordenador portátil es, sin lugar a duda, el dispositivo más empleado en entornos corporativos. Ya se ha convertido en costumbre el que, ante picos de trabajo, los empleados opten por llevarse este dispositivo fuera de la oficina para continuar trabajando. Para ello, se conectan a una gran cantidad de redes wifi que no garantizan los más altos estándares de seguridad, permitiendo así acceso no autorizado a la información. En este sentido, Kingston desarrolla sus SSDs acorde al marco de trabajo TCG Opal, un protocolo que se encarga del cifrado/descifrado de información dentro del dispositivo sin requerir un host, minimizando así el riesgo de fuga de datos sin afectar al rendimiento del sistema.

Funcionalidades en remoto. La pérdida de dispositivos con información es uno de los mayores riesgos para las empresas. Según una encuesta de Kingston, casi la mitad de los encuestados ha perdido un USB con documentos de trabajo entre 1 y 3 veces. Por tanto, además de implementar el cifrado de datos, desde esta consultora señalan también como potenciales herramientas de seguridad el disponer de un software de gestión que permita llevar a cabo gestión en remoto, funcionalidades incorporadas en el nuevo IronKey D300SM. De esta forma, si se produce el robo o la pérdida de un USB, se puede bloquear el dispositivo dejándolo inutilizable, e incluso formatear el USB en remoto al conectarse a cualquier ordenador portátil o de sobremesa conectado a Internet.

Kingston recomienda proteger los datos en dispositivos móviles para incrementar su seguridad

“En Kingston trabajamos para ofrecer soluciones innovadoras, de calidad y con todas las garantías con el fin de que nuestros clientes disfruten de los más altos estándares de seguridad. Asimismo, estas soluciones nos permiten asegurar la confidencialidad de los datos incluso aunque hayamos perdido nuestro dispositivo o nos lo hayan robado”, concluye Pedro González.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.