Sunday, August 3, 2025

¿Usando su propia computadora portátil o teléfono para trabajar? Por qué es un peligro de seguridad para las empresas

La próxima vez que trabaje en una cafetería o un espacio notorio similar, tómese un momento para mirar a sus “compañeros de trabajo” para el día, ocupado, como usted, con computadoras portátiles, teléfonos celulares y tabletas. ¿Cuántos de esos dispositivos pertenecen a las organizaciones que los emplean? ¿O están, y usted, utilizando dispositivos personales para realizar negocios de la empresa?

Muchas empresas están adoptando la conveniencia de una actos conocida como “Trae tu propio dispositivo“. Esto permite a los empleados usar sus dispositivos personales o privados, como teléfonos inteligentes, computadoras portátiles, unidades USB e incluso almacenamiento personal de la estrato, para fines laborales. Un término más amplio,” traiga su propia tecnología “, zapatilla el uso de software de propiedad privada para actividades comerciales.

Según el índice de preparación de ciberseguridad 2024 de la compañía de tecnología Cisco, El 85% de las más de 8,000 empresas encuestadas En todo el mundo informó que sus empleados accedieron a las plataformas de la empresa utilizando dispositivos no administrados.

Hay beneficios innegables para un enfoque de “traer su propio dispositivo”. Estos incluyen costos de importación más bajos para las empresas y más flexibilidad para el personal. Pero la actos igualmente es arriesgada.

Los dispositivos de propiedad privada no siempre están proporcionadamente configuradas para la seguridad. A menudo carecen de controles de seguridad de punto final como el software antivirus y el enigmático (convertir los datos de texto sin formato en un formato ilegible). Esto los deja vulnerables a las infracciones de datos y otras formas de ciberataque. Tales ataques son comunes y pueden ser costosos. Compañía de ciberseguridad Kaspersky documentada casi 33.8 millones de ataques cibernéticos móviles En todo el mundo en 2023: un aumento del 50% de las cifras de 2022.



Analizar más:
Estafas de phishing: 7 consejos de seguridad de un hábil en ciberseguridad


Entonces, ¿qué pueden hacer las organizaciones para compendiar los riesgos asociados con “traer su propio dispositivo”? Como un profesional de ciberseguridad que Realiza investigación On y enseña temas de ciberseguridad, aquí está mi consejo para las empresas que desean perdurar sus datos seguros mientras permiten que los empleados usen su propia tecnología.

¿Quién debería preocuparse?

Las organizaciones de todos los tamaños que utilizan tecnología de Internet y comunicación (TIC) para operaciones comerciales deben encarar los riesgos que vienen con “dispositivos propios”. Esto no es solo un asunto para los departamentos de TI. Sin colaboración entre equipos técnicos y oficina, es inverosímil equilibrar la eficiencia operativa y las sólidas medidas de seguridad de datos.

Esta debería ser una prioridad inmediata si:

  • Su ordenamiento o negocio no tiene políticas, estándares y pautas de “traer su propio dispositivo”

  • No ha introducido salvaguardas técnicas fundamentales para dispositivos personales. Estas pueden ser redes privadas virtuales, software antivirus actualizado, autenticación multifactor, enigmático y herramientas de encargo de dispositivos móviles.

  • Su negocio no tiene procesos adecuados para regir cuentas de favorecido (a menudo el caso para entidades sin posibles de TIC dedicados)

  • Sus operaciones de TIC están fragmentadas, sin estándares o prácticas uniformes en todos los departamentos

  • La ordenamiento no ha evaluado los riesgos de “traer su propio dispositivo”.

Nunca es demasiado tarde para robustecer los controles de ciberseguridad para estas prácticas. A medida que evolucionan los riesgos cibernéticos, las organizaciones deben adaptarse para proteger su información. Evalúe los riesgos financieros y de reputación de una violación de datos y seguramente encontrará que vale la pena ponerse pasta por superior para evitar grandes pérdidas en el futuro.

Trámite de los riesgos

Las organizaciones con los posibles de ciberseguridad necesarios pueden tomar medidas internas. Otros pueden precisar considerar la subcontratación en áreas críticas donde hay brechas importantes.

Primero, necesita una organización integral de “traiga su propio dispositivo” que esté adaptada a las evacuación de su ordenamiento. Esto debería alinearse con los objetivos de la ordenamiento y establecer quién tiene que tener qué medidas establecidas. Debería describir cómo dejar que los empleados usen sus propios dispositivos para el trabajo satisfagan las evacuación comerciales.

Luego, la Compañía debe crear políticas para ayudar en el gobierno de los dispositivos de propiedad privada.

Pero no sirve de nadie simplemente poner una política en papel: comuníquela a todo el personal y haga que sea fácilmente accesible en todo momento a través de plataformas como la intranet. Comunique cualquier modernización de política a todos los usuarios a través de varios canales, como correos electrónicos o talleres. Proporcionar capacitación regular y personalizada. No todos son expertos en tecnología; Los empleados pueden precisar ayuda para instalar las salvaguardas necesarias.

Y recuerde renovar a su equipo sobre cualquier cambio. Es crucial realizar evaluaciones de riesgos regulares (mensuales o trimestrales) o continuas y realizar los cambios necesarios.

Críticamente, la ordenamiento debe monitorear y hacer cumplir el cumplimiento. Todos los miembros del personal, desde los altos ejecutivos hasta el personal junior, deben agregarse a las políticas para perdurar la seguridad de los datos. La ciberseguridad es una responsabilidad compartida, y es importante estar atento a ciertas amenazas, como phishing ballena – Cuando los estafadores pretenden ser altos funcionarios de una empresa para atacar específicamente a otros funcionarios superiores y secreto.

Evite el desastre

Estas estrategias pueden ayudar a las empresas a evitar que “traiga su propio dispositivo” se convierta en “traiga su propio desastre”. Un enfoque proporcionadamente administrado no es solo una visa contra las amenazas: es una inversión en el crecimiento, estabilidad y credibilidad de su ordenamiento.

Related Articles

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Latest Articles