“El celular de la empresa”, un arma de doble filo: cómo cuidarlo del uso personal de los empleados

Compartí esta noticia !

En tiempos en los que los dispositivos móviles se utilizan para cada vez más actividades, las empresas se enfrentan a un desafío: proteger los datos confidenciales y mantener la privacidad de los empleados que utilizan teléfonos celulares corporativos. 

En Argentina, de acuerdo a un estudio de Statista, alrededor de 34,8 millones de habitantes eran usuarios de algún tipo de teléfono móvil inteligente en 2021, lo que representó un incremento de 1,6 millón en comparación con la cifra de 2020. Y mirando en perspectiva, se estima que para 2025 el número de usuarios de smartphones en Argentina supere los 40 millones.

Con la creciente adopción de aparatos (teléfonos y laptops) para uso corporativo, la seguridad de estos dispositivos se ha convertido en una preocupación para las dos partes, tanto los usuarios como las empresas. La necesidad de proteger los datos confidenciales de la compañía en dispositivos que los empleados utilizan también con fines personales añade complejidad a la gestión de la seguridad móvil.

“La gente utiliza estos dispositivos en su casa, tanto para realizar cuestiones laborales como personales. El resultado es que las empresas pueden perder el control de la seguridad de dónde acceden o permiten acceder estos usuarios, poniendo en riesgo el sistema corporativo”, advierte Tom Tovar, CEO de Appdome.

En esta dinámica, las empresas se enfrentan al desafío de equilibrar la seguridad de los dispositivos corporativos y al mismo tiempo no vulnerar la privacidad de los empleados

El equilibrio entre confianza y privacidad

En 2023, Argentina recibió mil millones de intentos de ciberataques, según un reporte de FortiGuard Labs. La cifra fue 10 veces mayor al año anterior y ubica al país como el más vulnerado de la región.

Te puede Interesar  Elon Musk quiere "autenticar a todos los humanos reales" en Twitter: ¿Qué puede pasar?

Entre las principales causas se destacan tres: sistemas de ciberseguridad frágiles, dificultad técnica para investigar y perseguir estos delitos, y falta de educación digital en el usuario común.

Muchas compañías fracasaron y gastaron miles de dólares tratando de encontrar una manera de proteger sus datos de ciberataques o filtraciones a través de los dispositivos utilizados por los empleados. La falta de conciencia sobre las prácticas de seguridad, junto con la resistencia de los empleados a adherirse a políticas restrictivas, conspiran contra la protección de los datos. 

Ese equilibrio entre la necesidad de proteger los intereses de la empresa y el derecho a la privacidad de los empleados es delicado y requiere un enfoque más cuidadoso. “Las soluciones tradicionales de detección de amenazas no han logrado una adopción generalizada por varias razones. Ya sea por problemas de privacidad, por la complejidad de la implantación o incluso por la falta de confianza de los empleados en las aplicaciones y agentes de control de sus dispositivos”, explica el CEO de Appdome.

¿Es posible una solución?

Muchas de las herramientas existentes en el mercado para afianzar la seguridad de los dispositivos requieren de agentes de software dependientes del usuario, como aplicaciones móviles o perfiles independientes. Estos agentes, aplicaciones y perfiles adicionales generan inquietud por la privacidad de los empleados y ralentizan la adopción, ya que pueden ser desactivados por los propios empleados, dejando lagunas en la inspección de los dispositivos y la detección de amenazas.

La solución, en esos casos, es una herramienta capaz de mantener el control y la inspección únicamente en la aplicación empresarial, sin acceso al resto del móvil del empleado. 

Te puede Interesar  ¿Comprarías ropa que jamás vas a tocar? Te contamos en qué consiste la moda en el metaverso

“Herramientas como MobileEDR operan sólo cuando la aplicación móvil de la empresa está en uso. Esto elimina los problemas de privacidad y permite detectar amenazas relevantes para la empresa en tiempo real. Además, actúa de forma independiente, sin necesidad de que el usuario actúe por ella para mantener su funcionamiento”, explicó Tovar.

About The Author

Compartí esta noticia !

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Categorías

Solverwp- WordPress Theme and Plugin