Loading...
  • Susana Gonzalez Derecho Digital y Tecnológico

    Susana Gonzalez

BYOD vs un plan de uso eficiente de las TIC en el trabajo.

BYOD vs un plan de uso eficiente de las TIC en el trabajo.

BYOD frente a tener un plan regulador del uso de las TIC como una faceta más de la gestión empresarial y en el puesto de trabajo.

Es ciertamente frecuente encontrarse, en toda empresa, políticas que regulan prácticamente cualquier contingencia: la organización de las tareas, organigramas jerárquicos, planes de comunicación, de emergencias o reparto de vacaciones suelen estar perfectamente estudiados, esquematizados e implantados como para que no se produzcan disfunciones importantes.

Sin embargo, una de las áreas que frecuentemente se pasa por alto es tener establecida una adecuada, estudiada y bien comunicada política de seguridad y uso de internet (hablando así en general, aunque para cada caso, obviamente, habría que trabajar un poco más la especificidad).

BYOD vs un plan de uso eficiente de las TIC en el trabajo.

BYOD vs un plan de uso eficiente de las TIC en el trabajo.

A pesar de que internet, la nube, las redes sociales, o cualquier otro “adelanto” referido al uso de las “nuevas” tecnologías ya no es tan desconocido como hace unos años, la realidad es que aún existen muchas empresas que carecen por completo de planes de seguridad en el uso de las TIC y políticas de uso coherente de las mismas.

Todo ello a pesar de que la hiperconexión e infoxicación de la que gozamos hoy en día han supuesto que los dispositivos móviles, la nube, ordenadores, tabletas y estaciones de trabajo se entremezclen entre el ámbito profesional y doméstico gracias, especialmente, a la cultura del BYOD (Bring Your Own Device).

En este escenario, contar con una política que proteja la información de la empresa y sus activos de ciberdelincuentes, virus y amenazas se torna una necesidad cada vez más acuciante.

Las estadísticas son evidentes.

Solemos confiar, en general, en que cualquier compañero o empleado de una empresa va a ser consecuente y utilizará los medios que ésta le facilita de manera, no solo razonable sino incluso ética.

Según algunas de las cifras del último estudio de Staffmonitoring:

  • El 60% de las vulnerabilidades, amenazas y brechas de seguridad se producen dentro de la empresa, es decir, una vez pasado el firewall.
  • El 59% de ex empleados admitieron haber robado datos de la empresa al salir de empleos anteriores.
  • El 48% de las grandes empresas responsabiliza a los empleados de sus peores fallos de la seguridad.
  • Nada menos que el 70% de todo el tráfico de pornografía en Internet se produce durante el día, en horario de 9 a 17:00.
  • Un 27% de empresas han despedido a algun empleado por el mal uso en la oficina del correo electrónico o internet.

Evidentemente, con estas cifras en la mano, no tenemos muchos argumentos para “seguir confiando” ciegamente en que los trabajadores de cualquier empresa van a hacer un uso responsable de las TIC como para no tomar cartas en el asunto.

Es más, el coste estimado de la ciberdelincuencia asciende a unos 100 mil millones de dólares anuales de los cuales, un 50% son ataques mediante virus, malware, gusanos o troyanos, y el 17% son ataques basados en la web. (fuente Cyber crime statistics and trends infographic by Go-Gulf).

Conviene establecer una política de seguridad.

En este estado de cosas, es evidente la conveniencia de establecer un conjunto de normas que ayuden a gobernar el comportamiento de los trabajadores en relación con el uso de las TIC que garanticen el seguimiento de procesos  y pautas de comportamiento por todas las personas de la empresa, partiendo del análisis y explicación de las causas y consecuencias de cada uno de ellos, así como de los riesgos potenciales a los que podrían exponerse (ellos mismos y la empresa) ante la transgresión de estas pautas.

El establecimiento de este tipo de políticas y planes de actuación no solo protegerá a la organización ante un ciberataque que, seguro, esté acechando, sino que también ayudará a garantizar que los empleados no pierden el tiempo con actividades, navegación y comportamientos potencialmente peligrosos y/o que no estén relacionados con el trabajo.

Principales amenazas relacionadas con el BYOD.

Las amenazas a la seguridad pueden darse, y de hecho se dan, en multitud de formas, con diversas consecuencias.

En primer lugar, un gran número de dispositivos conectados a la red corporativa podría provocar una sobrecarga en la misma que la colocaría al borde del colapso, lo cual, evidentemente, paralizaría cualquier tipo de actividad de la empresa.

Pero es que, además, los dispositivos propiedad de los empleados son, esencialmente, dispositivos sin ningún tipo de control, que pueden estar en contacto o tener instalado cualquier tipo de malware. Estos virus, una vez conectados a la red corporativa, podrían secuestrarla, acceder a sus datos y hacerse con el control total de la misma, suponiendo así una fuga de información sin control.

Así mismo, dado que el usuario es siempre el eslabón más débil en la cadena de seguridad de una empresa, puede incluso sin la más mínima mala intención incurrir en comportamientos inadecuados ejecutando archivos potencialmente maliciosos, abriendo links de orígenes desconocidos o utilizando contraseñas débiles para manejar el correo corporativo en sus propios dispositivos. Estos son, por poner solo tres ejemplos, amenazas reales y muy a tener en cuenta a la hora de valorar la autorización para el uso por los empleados de sus propios dispositivos móviles en el entorno laboral/empresarial.

El uso de protocolos de seguridad especiales basados en la nube podría ser utilizado para restringir el acceso a los servidores y, de este modo, no sería necesario tener monitorizado individualmente cada dispositivo.

No es infrecuente, ni está de más en muchos casos, que las empresas puedan restringir el acceso a determinados sitios web, manteniendo a sus trabajadores alejados de lo que se considere potencialmente malicioso. Las listas negras son ya comunes en las grandes empresas que han instituido tales controles, de tal manera que definen los lugares, como por ejemplo los relacionados con sitios de juego online o de “entretenimiento” para adultos, como sitios estrictamente fuera de los límites autorizados en el trabajo.

Impulso de la productividad.

Cualquier política, plan o estrategia definida, que ayude a un uso eficiente de las TIC en el trabajo, es evidente que redundará en una mejora de la productividad de los trabajadores al minimizar, no solo los riesgos, sino también el tiempo mal empleado con sus dispositivos o herramientas a su alcance.

No es nada infrecuente que empleados de todo tipo y de todos los sectores utilicen sus dispositivos durante su jornada laboral para consultar sus redes sociales, mensajearse con amigos, hacer compras personales o navegar por la red en cuestiones que no tienen en absoluto nada de relación con su cometido diario.

Al margen de lo comentado anteriormente acerca de los riesgos para la seguridad de la organización, es evidentemente una falta de productividad brutal que ninguna organización se debería permitir.

Es cierto que una pequeña desconexión temporal de vez en cuando puede ser saludable, al permitir a los trabajadores tomar descansos para refrescar su cerebro antes de su próxima tarea; sin embargo, como todo, en el momento que se lleva al exceso, se transforma en un peligro añadido y en una caída en picado de la productividad.

La regulación adecuada de lo que debe y no debe hacerse en horas de trabajo, mediante la implantación de una adecuada política de internet, o plan de uso de las TIC o de comportamiento tecnológico en el trabajo, por ponerle tres nombres distintos, se torna una necesidad cada vez más acuciante para cualquier organización.

 

By | 2017-04-17T21:19:49+00:00 junio 9th, 2015|Artículos Derecho TIC, Blog, Estrategia Digital, Internet, Seguridad|1 Comment

About the Author:

Abogado especialista en Derecho Digital y Tecnológico, seguridad de la información, Auditora jefe ISO 27000, protección de datos y Ciberseguridad, innovación, estrategia digital, marketing y comunicación #AlwaysON©

One Comment

  1. […] Hoy día más del 40% de los trabajadores a nivel mundial utilizan dispositivos personales en su trabajo lo que aumenta, de manera exponencial, los riesgos de exposición a amenazas. Por ello, una adecuada concienciación y el establecimiento de políticas de seguridad y uso seguro debería estar entre nuestras prioridades (en ese sentido, Susana González, abogado especialista en Derecho Digital de Carnicer y Zamora Abogados, tiene un fantástico y más que recomendable post). […]

Leave A Comment