Por qué los empleadores y los empleados deben desconfiar de BYOD

Por qué los empleadores y los empleados deben desconfiar de BYOD / Seguridad

Los días de pasar 40 horas a la semana usando una computadora de 15 años con un monitor parpadeante ya pasaron. Los trabajadores de oficina de todo el mundo ya no tienen que poner en peligro su salud o su salud mental. La mayoría de las empresas con visión de futuro están felices de que sus empleados traigan y usen sus propios dispositivos.

Pero para cada ganador, hay un perdedor. Si bien su vista podría beneficiarse, podría comprometer gravemente su seguridad y protección inscribiéndose en un “Trae tu propio dispositivo” (BYOD) esquema. Y los peligros no se detienen para usted como empleado 5 maneras en que su seguridad está en riesgo en la oficina 5 formas en que su seguridad está en riesgo en la oficina Usted asume que sus colegas corporativos de TI tienen la suficiente experiencia para mantener sus datos seguros. Pero ¿y si no lo son? ¿Y qué otras amenazas enfrentan su privacidad y seguridad en el lugar de trabajo? Leer más: su empresa también podría ponerse en riesgo..

¿Cuáles son las trampas de seguridad de BYOD? En este artículo, voy a discutir por qué la idea de BYOD está ganando terreno, luego explicaré qué problemas podrían surgir..

Que es BYOD?

BYOD es un término general para una política de la compañía que permite a los empleados usar sus propios dispositivos para acceder a datos de la empresa, correo electrónico, infraestructura y redes..

Los dispositivos pueden ser desde teléfonos inteligentes y tabletas hasta computadoras portátiles y proyectores. Por lo general, se refiere a cualquier dispositivo de propiedad de un empleado con una conexión a Internet que esté conectada a la red interna de la empresa..

Nota para todos: "BYOD" (traiga su propio dispositivo al trabajo), también conocido como Consumerización, NO SIGNIFICA que traiga su XBox a la oficina.

- Not Happy, Gladys (@NickHodgeAU) 10 de febrero de 2012

El término entró en uso general en 2009 gracias a Intel, y desde entonces la política ha explotado. La gran mayoría de las empresas más grandes del mundo ahora ofrecen algún tipo de BYOD, al igual que miles de PYME..

Los datos sugieren que el uso de BYOD ha sido más frecuente en el Medio Oriente, donde más del 80 por ciento de los empleados de oficina ahora tienen acceso a la política. Brasil, Rusia, India, Emiratos Árabes Unidos y Malasia son los cinco países líderes del mundo; todos cuentan con tasas de más del 75 por ciento. En América del Norte, la tasa es de alrededor del 44 por ciento..

¿Por qué a las empresas les gusta??

Las empresas adoptaron BYOD rápidamente por dos razones clave: reducción de costos y productividad.

En cuanto al costo, las empresas pueden ahorrar dinero en hardware, software y mantenimiento de dispositivos. 8 Errores de mantenimiento de PC que matan a su vida útil. 8 Errores de mantenimiento de PC que matan a su hardware. un puñado de errores que en realidad están dañando su hardware. Lee mas . Teóricamente, alivia la presión sobre los departamentos de TI que ya luchan por mantenerse al día con el ritmo rápidamente cambiante de la tecnología..

Desde el punto de vista de la productividad, las investigaciones repetidas han demostrado que los empleados que tienen acceso a las políticas de BYOD son más felices, más cómodos y, por lo general, trabajan más rápido.

Pero no todo es color de rosa. Es posible que existan algunos riesgos serios de seguridad que tanto los empleados como las empresas deben considerar.

Escollos de seguridad para los empleados

Las empresas utilizan con frecuencia el software de gestión remota de dispositivos móviles para gestionar los esquemas BYOD, pero el software es más intrusivo de lo que los empleados pueden creer. Aquí hay tres cosas que debe tener en cuenta.

1. Recopilación de datos

¿Cuántos datos estaría dispuesto a compartir con su empresa? Por ejemplo, ¿te gustaría que tu jefe supiera tu historial de navegación completo? ¿Estarías ansioso por compartir tu ubicación con tu departamento de TI??

La respuesta a estas preguntas es probablemente “No,” pero según un informe de Bitglass, es posible que se esté exponiendo a estas profundas invasiones de privacidad..

“La intención de las soluciones de administración de dispositivos móviles no es espiar a los empleados, sino monitorear cosas como el malware y la seguridad general..

Pero estas herramientas hacen mucho más. Eso incluye ver dónde está ubicado el teléfono, qué aplicaciones están en el teléfono e incluso a qué sitios web accedía el usuario. Pudimos ver que algunos de nuestros empleados buscan información de salud en la web..”

- Salim Hafid, Gerente de Producto en Bitglass

Hágase esta pregunta: ¿sabe qué datos tiene su empresa sobre usted? Bajo las leyes de los EE. UU. Y de los EE. UU., Tiene el derecho legal de verlo todo. Ve y pregunta a tu departamento de recursos humanos. Los resultados pueden sorprenderte..

2. Interceptar comunicaciones personales

Si bien puede que no esté entusiasmado con la idea, la mayoría de nosotros acepta que nuestros empleadores tienen derecho a acceder y supervisar las cuentas de correo electrónico de nuestra empresa. Pero ¿qué pasa con las cuentas de correo electrónico personales? O mensajes enviados a través de Facebook Messenger Privacidad de Facebook Messenger: todo lo que necesita saber Privacidad de Facebook Messenger: todo lo que necesita saber ¿Le preocupa la privacidad de Facebook Messenger? ¿Deberías estarlo? Echamos un vistazo a los permisos de la aplicación y el caso para proteger sus mensajes con otra aplicación. Lee mas ? Eso es un asunto completamente diferente..

Y, sin embargo, los investigadores de Bitglass pudieron ver todas estas comunicaciones utilizando un software de administración de dispositivos remotos. El informe incluso reclamaba contraseñas y datos bancarios eran visibles.

Por supuesto, es probable que las empresas no recopilen estos datos como algo habitual (a menos que usted les haya dado permiso para hacerlo en la letra pequeña de su contrato). Sin embargo, el riesgo potencial debería hacer sonar las alarmas. ¿Confiaría en que todos los miembros del departamento de TI de su empresa no se interesen en usted? ¿Tiene fe en la capacidad de los sistemas de seguridad de su empresa para evitar que los piratas informáticos obtengan acceso a los datos??

3. Pérdida de datos personales

Casi todo el software de administración de dispositivos remotos que utilizan las empresas puede borrar los datos de un dispositivo de forma remota.

Las empresas necesitan estas garantías en caso de que abandone la organización. Su empleador debe poder eliminar datos confidenciales en aplicaciones administradas y cualquier contenido de base de datos que pueda tener en su dispositivo.

Pero el software de administración de dispositivos no solo tiene la capacidad de borrar aplicaciones administradas por la empresa. También puede eliminar aplicaciones enteras e incluso borrar todo el teléfono..

Crédito de la imagen: pathdoc via Shutterstock

Como empleado, esto significa que sus datos son permanentemente vulnerables a los caprichos de su empresa. Si ha firmado un contrato BYOD, incluso algo tan inocente como la descarga accidental de un archivo de la compañía en una aplicación no administrada podría dar a sus empleadores motivos para borrar su teléfono..

Conclusión: sus fotos, música, archivos y mensajes corren el riesgo de ser eliminados sin su consentimiento.

Trampas de seguridad para las empresas

Si bien la mayoría de los riesgos de los empleados se basan principalmente en la privacidad, los riesgos del empleador giran principalmente en torno a la seguridad. Estas son las tres principales formas en que las compañías están en riesgo debido a sus políticas BYOD..

1. Dispositivos perdidos

Una empresa puede gastar miles de dólares en el último software de seguridad, pero no puede hacer nada para evitar un simple error de usuario.

Las personas pierden cosas 2 maneras fáciles de recuperar un teléfono Android perdido o robado 2 formas fáciles de recuperar un teléfono Android perdido o robado Estos métodos pueden ayudarlo a encontrar su teléfono o tableta Android perdida o robada. Leer más, y las cosas se roban. Y si el dispositivo perdido contiene información altamente confidencial, puede ser devastador para la empresa en cuestión. De hecho, los datos sugieren que más del 60 por ciento de todas las brechas en la red empresarial se deben a dispositivos robados.

Una empresa argumentará que este es el motivo por el que necesita un software de administración remota de dispositivos móviles en los dispositivos BYOD, pero es probable que los empleados lo rechacen por razones que ya he discutido.

El problema puede llevar a un punto muerto en el que ni el empleador ni el empleado están contentos con la situación.

2. Redes no seguras

La gente va a utilizar sus dispositivos en una amplia gama de redes. Y aunque la red Wi-Fi de su hogar puede estar a salvo de criminales y piratas informáticos, no se puede decir lo mismo de la red Wi-Fi pública en los hoteles y aeropuertos. Fi de forma segura en los teléfonos ¿Es segura esa red pública de Wi-Fi a la que se acaba de conectar? Antes de tomarte un café con leche y leer Facebook, considera estas simples estrategias seguras para usar el Wi-Fi público de forma segura en tu teléfono. Lee mas .

Tales redes son ricos en cotos de caza para los ciberdelincuentes. Los piratas informáticos pueden acechar a la espera de que un dispositivo con poca seguridad inicie sesión, y luego causar estragos tan pronto como se realice la conexión..

Una vez más, los datos apoyan la teoría. Las estimaciones sugieren que los piratas informáticos apuntan al 40 por ciento de todos los dispositivos BYOD en una red pública de Wi-Fi dentro de los cuatro meses de uso.

Las empresas pueden protegerse contra estos problemas con un sólido perfil de seguridad, pero las PYMES no tecnológicas tienen el presupuesto, el tiempo o el conocimiento para tomar tales medidas.?

3. Actualizaciones de software

La disparidad entre cómo las diferentes compañías lanzan actualizaciones puede causar problemas en las compañías. Por ejemplo, mire la diferencia entre el proceso de actualización centralizado de Apple y el enfoque fragmentado de Android.

Los empleados utilizarán una amplia variedad de dispositivos, y los departamentos de TI no tienen forma de obligarlos a actualizar a las últimas versiones. Lo mismo se aplica a las aplicaciones de terceros: ¿cómo pueden las empresas estar seguras de que el código de la aplicación no es vulnerable??

Crédito de la imagen: Markus Mainka a través de Shutterstock

Claro, las compañías pueden evitar que los empleados con software desactualizado accedan a las redes, pero luego el empleado no podrá hacer su trabajo. Derrota uno de los principios originales clave de BYOD: productividad mejorada.

¿Estás preocupado por BYOD??

He compartido las tres principales preocupaciones de seguridad de BYOD, tanto desde el punto de vista del empleador como del empleado..

Por supuesto, la política tiene muchos beneficios, pero ambas partes deben ser conscientes de los riesgos a los que se están exponiendo. Por el momento, no hay suficientes partes interesadas que posean suficiente conocimiento..

¿Es usted un empleado de oficina con una desagradable historia de BYOD para compartir? ¿Ha encontrado un espectáculo de terror de BYOD en su PYME? Como siempre, puedes dejar todos tus pensamientos y opiniones en los comentarios a continuación..

Créditos de la imagen: Ryan Jorgensen - Jorgo / Shutterstock

Explorar más sobre: ​​Seguridad informática, Seguridad de teléfonos inteligentes.