
El llamado BYOD (Bring your Own Device) o "trae tu propio dispositivo", se ha convertido en una práctica para impulsar la competitividad, pero también en una puerta para el ataque de los delincuentes digitales.
A principios de mes, la compañía Check Point Software dio a conocer su informe 2015 sobre ciberseguridad, y encontró que los dispositivos móviles, llámense smartphones, tablets e inclusive computadoras portátiles, se han convertido en la mayor amenaza para las empresas hoy en día. Muchos directivos de TI en las compañías saben que la ciberseguridad tiene tantas facetas que en ocasiones es muy difícil comprender hacia dónde se deben enfocar los recursos para protegerse.
La encuesta revela que muchas empresas se hacen de la vista gorda ante el tema de protegerse frente a temas como el malware, los ataques de denegación de servicio y los virus, pero principalmente que muchas desconocen el impacto que tienen los dispositivos móviles, sobre todo debido a la gran aceptación de BYOD, en su seguridad. 82% de las empresas estadunidenses ahora tienen algún tipo de plan BYOD, por lo cual ya se pone más atención en el tema de proteger que no sean estos equipos lo que puedan introducir algún malware o virus a la infraestructura informática de los corporativos.
Años atrás, los directores generales y directivos de TI no querían que los dispositivos como smartphones o tablets estuvieran presentes en las áreas de trabajo, ya que se consideraban una distracción. Hoy inclusive muchas firmas compran directamente a los proveedores de telefonía e Internet los equipos para brindar a sus empleados conectividad en cualquier lugar. Saben que no utilizar los dispositivos móviles los pone en desventaja competitiva.
Key Insight
En realidad, los especialistas han demostrado que no es el BYOD el verdadero problema que pone en riesgo la ciberseguridad de las compañías, sino el hecho de que estos dispositivos son móviles y se pueden conectar desde cualquier lugar.
Una alternativa: tener un plan de datos seguro para que los trabajadores no usen las redes WiFi públicas o de establecimientos o contratar una solución MDM para gestionar y administrar los dispositivos móviles de una empresa a través de políticas de configuraciones.
Si la empresa posee el dispositivo, es sin duda más fácil de mantenerlo bajo cuidado y de acuerdo con la política corporativa, aunque siempre se corre el riesgo de que al pasar a manos de un empleado el dispositivo pueda utilizarse desde redes que no están protegidas al ciento por ciento.
La encuesta de Check Point encontró también que las organizaciones con más de dos mil dispositivos en su red tienen una probabilidad de 50% de que al menos seis de ellos están infectados. Asimismo casi tres cuartas partes de los encuestados consideró que el reto de seguridad móvil es superior, pues es urgente proteger la información corporativa que se lleva en los dispositivos móviles.
Key Insight
Los datos corporativos están en riesgo cuando los trabajadores están fuera de la red de la empresa, y es fundamental que se tomen las medidas adecuadas para asegurar los dispositivos móviles
Esto tiene sentido considerando que los trabajadores tendrán acceso a datos de la empresa desde casi cualquier parte.
¿Has pensado que muchos de los trabajadores conectan el dispositivo móvil a un punto de acceso público sin saber nada al respecto sobre ciberseguridad, sobre todo cuando el servicio celular es pobre y tiene un mal roaming?, ¿qué opinas al respecto?
Por ello es importante saber elegir una buena compañía que ofrezca el servicio de voz y datos y soluciones que te permitan proteger tu información pero que no obstaculicen la productividad de tu negocio. Mira las opciones que Soluciones Telcel tiene para ti.

1 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
2 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
3CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
4CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences