Você está aqui: Página Inicial / Noticias / Cómo utilizar los dispositivos móviles de forma segura en el trabajo

Cómo utilizar los dispositivos móviles de forma segura en el trabajo

¿Recuerdas cuando el término BYOD apareció en los titulares y pronto se convirtió en una buzzword en el escenario corporativo? El concepto de BYOD, acrónimo de "Bring Your Own Device" (o, traducido literalmente al español, “Trae Tu Propio Dispositivo”), fue creado por Intel en 2009. Ese año, la empresa comenzó a permitir que sus colaboradores trajeran sus propios teléfonos inteligentes, tabletas e incluso computadoras portátiles al entorno de trabajo si así lo deseaban.

Muchas empresas siguen adoptando esta innovación hasta el día de hoy, pues, de hecho, tiene numerosos beneficios. En primer lugar, el colaborador muchas veces cuenta con gadgets más potentes que los que pone a su disposición el área de TI, lo que, obviamente, le permite aumentar su productividad. Además, es mucho más práctico usar un único teléfono móvil para fines profesionales y personales en lugar de utilizar dos dispositivos diferentes. En estos días, usar el propio teléfono móvil para el trabajo se ha vuelto tan común que ya nadie utiliza ni recuerda el término BYOD.

Obviamente, no todo es color de rosa. Debido, en parte, a que esta tendencia se adoptó con un enfoque 100% en la productividad, muchas cuestiones relacionadas con la ciberseguridad terminaron quedando de lado. Se desestimó el hecho de que utilizar un dispositivo móvil que no esté bajo la supervisión de los activos de TI para almacenar, acceder y procesar la información confidencial de una empresa puede dar lugar a algunos escenarios muy peligrosos que el profesional que opte por este modelo debe conocer y tener en cuenta.

Equilibrio entre productividad y seguridad

Al decidir usar el mismo dispositivo móvil para tu vida personal y profesional, es de suma importancia que comprendas la dimensión de la responsabilidad implicada en esa decisión. En primer lugar, en caso de hurto o robo, ¿tu gadget está debidamente protegido con un método de autenticación fuerte, como un bloqueo biométrico o contraseñas complejas? Si no es así, además de acceder a contenidos personales, el ladrón podrá obtener datos corporativos confidenciales.

También debemos preocuparnos por la forma en que los colaboradores usan el gadget en cuestión. Por ejemplo, cuando se trata de su propio teléfono móvil, es común que el colaborador descargue aplicaciones y juegos de dudosa procedencia, no de los sitios de las tiendas oficiales de cada sistema operativo, exponiéndose a malware y otros códigos maliciosos. Siempre trata de adoptar las mejores prácticas de ciberseguridad por medio de softwares de protección y piensa dos veces antes de descargar algo.

Y las amenazas no terminan ahí: conectarte a una red Wi-Fi sospechosa, prestar el dispositivo a un tercero, conectarlo a una computadora desconocida… en todos esos escenarios, podrías poner en riesgo la confidencialidad de tu información y la de la empresa que te ha contratado. Por lo tanto, sé consciente del uso que haces de tu dispositivo.

Los cuidados que ya conoces

En cuanto a este punto no hay secretos: para evitar grandes dolores de cabeza, no se necesita más que seguir los clásicos consejos de ciberhigiene con dispositivos móviles. Esto incluye tener cuidado con las aplicaciones y juegos que instalas en tu dispositivo, no entrar a sitios web sospechosos y evitar cualquier tipo de modificación en el sistema operativo. Por supuesto, también es fundamental tener siempre instalada una solución de seguridad en el gadget.

Por último, recuerda lo importante que es ponderar si realmente es necesario cargar datos corporativos en el teléfono inteligente. Tómate el tiempo para pensar qué información necesitas almacenar para poder acceder a ella usando el dispositivo, desechando las que no sean cruciales para tu práctica profesional diaria. De esta manera, podrás reducir el comprometimiento de datos confidenciales si algo sale mal.

Artículo originalmente escrito en portugués por el Equipo de Contenido de Perallis Security: Como usar dispositivos móveis com segurança no trabalho — Perallis Security