TW
0

La informática de consumo se está extendiendo desde el ámbito personal al empresarial y profesional, y las empresas deben implementar soluciones tecnológicas y sensibilizar a los empleados del comportamiento arriesgado sobre los datos confidenciales de la organización.

Por ello queremos dar un toque de atención a aquellos empresarios que no son todavía conscientes de los peligros y riesgos tecnológicos que asume la empresa que no ha establecido un protocolo de uso de los ordenadores y teléfonos móviles de sus empleados, en una era de trabajo flexible en la que no hay fronteras, o estas son muy difusas, entre lo profesional/empresarial y lo privado.

Terminar la tarea pendiente en casa, trabajar desde el domicilio, por enfermedad, comodidad o simplemente porque se corresponde con el tipo de trabajo habitual, comporta que en el mismo dispositivo tengamos los correos personales y los de la empresa con datos relevantes de clientes, como información legal, económica, de salud, de propiedad industrial o intelectual, etc., etc., que es confidencial y que al no tener las redes hogareñas los niveles de seguridad informática que se dispone en las empresas, se pone fácilmente esta información al alcance de los hackers.

Son múltiples las situaciones de riesgo que supone para la empresa que sus empleados trabajen con el portátil o el móvil fuera de la oficina. Hemos de ser conscientes de que es peligroso, por ejemplo, entrar en las redes wifi de aeropuertos, hoteles, transportes públicos... en las que normalmente se trata de redes sin contraseña y el pirata simplemente con un router puede establecer conexión y prepara un ataque posterior.

Los pendrives, especialmente los regalados en promociones, también son unos dispositivos potencialmente peligrosos porque pueden llevar incorporado un malware (programa malicioso) que infecte el ordenador y con control remoto se pueda acceder a los datos robados.

Perder un teléfono móvil o una tableta personal puede terminar convirtiéndose en un grave problema de información corporativa que puede traer, además, complicaciones legales añadidas si no se han tomado las medidas adecuadas de custodia que establece la Ley de Protección de Datos.

La protección de las identificaciones digitales es otro punto sensible en la utilización de móviles y tabletas al tener que prevenir amenazas contra redes y dispositivos, agravadas por la proliferación de portátiles y móviles conectados a las redes corporativas.

Un problema adicional se presenta en el llamado riesgo byod (bring your own devive), es decir, cuando los dispositivos no son propiedad de la empresa, lo que obligará a revisar contratos y procesos para ejercer el control y minimizar los riesgos en temas de seguridad, uso no autorizado, pérdida de los dispositivos..., con objeto de bloquear el acceso remoto al sistema de la empresa o establecer una autorización previa para poder conectarse.

La empresa debe identificar si existe el riesgo informático de utilización externa de dispositivos (propios o ajenos) por parte de empleados y en caso afirmativo establecer un plan de recopilación permanente de todo lo que ocurre para que los expertos analicen cualquier cambio de patrón o anomalía, en especial en los intentos de conexión.

Sería insensato no tomar medidas de protección de los sistemas informáticos. Todavía está a tiempo de protegerse de la ciberdelincuencia que puede entrar en su empresa a través de los “inofensivos” móviles o tabletas.