Años atrás hablar sobre celulares móviles inteligentes era algo efímero, pero gracias al avance de la tecnología hoy son una realidad. 

La inclusión de estos equipos al mercado ha permitido a las personas transportar sin límites la información de un lugar a otro, de forma fácil y rápida, sin ser consientes de los riesgos.

En este sentido, los consumidores de estas tecnologías han encontrado una herramienta no sólo de uso personal, si no de tipo laboral que les permite dar respuesta inmediata y un contacto permanente con clientes, proveedores y amigos.

Esto ha generado una tendencia en el mundo empresarial llamada “Bring Your Own Device” (BYOD). Traducido al español significa “Traer dispositivos personales”, la cual consiste en que los empleados ingresan a las organizaciones sus equipos con el fin de usarlos para su comodidad y beneficio. En Estados Unidos el 60% de las empresas admite el uso tabletas y smartphones. Para el 2014 se habla de un 90%.

Ante el panorama los expertos de Digiware, multinacional colombiana especialista en seguridad de la información, advierten que las empresas deben prepararse para este fenómeno y crear políticas de seguridad, donde puedan controlar el acceso a la red corporativa y la información manipulada por cada individuo en estos equipos.

Algunos estudios señalan que el 69% de los usuarios confirman que acceden a la red empresarial con sus dispositivos móviles personales.

De acuerdo con la empresa, si las empresas no aplican lineamientos de seguridad están vulnerables a perder datos importantes como secretos industriales, propiedad intelectual, informes, clientes y proveedores.

Por esta razón, Digiware comparte algunas recomendaciones, para que las compañías logren prevenir a tiempo un posible ataque, error o virus que pueda llegar a tener un alto impacto en la fuga de información.

1- Permitir el uso de estos equipos, ya que el control excesivo puede generar la búsqueda de formas alternativas para su uso.

2- Crear lineamientos o políticas de seguridad para estas tecnologías.

3- Tener un registro de los equipos que tienen los empleados.

4- Definir qué perfiles de usuarios pueden tener qué servicios en pro del buen funcionamiento de la compañía. No todos los funcionarios necesitan de estos dispositivos, ni las aplicaciones para realizar sus labores.

5- Implementar una solución de seguridad que evite la propagación de virus y malware, que pueden afectar la red corporativa.

6- Administrar las actualizaciones que los usuarios realizan.

7- Controlar los contenidos que se manipulan en estos dispositivos.

8- Realizar un back up constante si el usuario tiene acceso a información operativa o comercial de la empresa.

9- Permitir sólo el uso de tablets y smartphones, en la fase inicial. Los portátiles personales representan un mayor riesgo.

10- Controlar las conexiones a la red corporativa para identificar quién, cómo y a qué lugar específico de la red se conecta.

Tomado de: finanzaspersonales.com.co