La tecnología desechable, un riesgo para los datos de la empresa

Por Rick Vanover, director senior de estrategia de producto, Veeam Software.

Publicado el 19 Ene 2021

31268_02

Hoy en día, lo habitual es estar al día con las últimas tendencias en tecnología. A medida que la tecnología se integra más y más en nuestras rutinas diarias, el ciclo de vida útil de nuestros dispositivos se va reduciendo. Esto representa un enorme problema para el crecimiento extensivo de datos. Dado el reducido ciclo de vida útil de la tecnología, muchos abandonan los dispositivos antiguos en tiendas de segunda mano (tiendas de compraventa) y estos acaban en manos de nuevos propietarios sin que nadie se pare a pensar en los datos y la información personal que aún contienen dichos dispositivos.

Muchas personas ahora trabajan desde casa y optan por utilizar su ordenador personal para sacar adelante el trabajo. Esto hace que sea casi imposible controlar y gestionar los datos de la empresa. Ya no se puede mantener un control, dado que los datos se diseminan entre los dispositivos de la empresa y los personales, sobre todo si esos dispositivos se venden y van a parar a otros hogares, se quedan en una tienda de segunda mano o se desechan.

En España unos 20 millones de teléfonos móviles se desechan anualmente y el ciclo de renovación de los terminales es de unos 18 meses

Además de esto, las tendencias en la oficina como la BYOD (‘bring your own device’) son cada vez más populares y hacen que sea más complicado para la empresa seguir el rastro de los datos. Los equipos TI tienen un menor control sobre los dispositivos personales de los empleados y por eso proteger los datos que estos contienen plantea un reto. La falta de cifrado o sistemas operativos desfasados son algunos de los motivos por lo que se puede sufrir un ciberataque y perder datos.

Se trata de algo que las empresas deben tener en cuenta a la hora de implantar una estrategia de ciberseguridad. Esto significa que hay que formar al personal para que comprenda los riesgos que entraña deshacerse de dispositivos antiguos y que es necesario establecer las protecciones adecuadas dentro de la empresa.

Formar al personal

El primer paso es la formación para los empleados por parte del equipo TI sobre los riesgos que comporta usar los dispositivos personales para trabajar y qué pasa si finalmente se deshacen de ellos. Es necesario que los empleados conozcan las prácticas de seguridad de la empresa y que comprendan en qué medida se aplican a sus dispositivos personales.

Parte de este esfuerzo debe ir dirigido a la formación del personal para que sepa cómo debe eliminar de forma correcta todo el contenido del teléfono móvil antes de venderlo a una tienda de segunda mano. Esto no es algo que la mayoría de las empresas tenga en cuenta, pero debería ser así. Se estima que en España unos 20 millones de teléfonos móviles se desechan anualmente y el ciclo de renovación de los terminales es de unos 18 meses, según el estudio sobre la reciclabilidad de los residuos de aparatos eléctricos y electrónicos (RAEE) elaborado por la plataforma medioambiental Recyclia, en colaboración con la empresa Recybérica Ambiental.

También hay que informar a los empleados para que entiendan cómo identificar ataques potenciales tipo malware, phishing o ransomware en sus dispositivos personales. Si los empleados son capaces de identificar estas amenazas se mitigará el riesgo de perder datos.

Protecciones

Si la formación del personal no basta, existen algunas protecciones que el equipo TI puede implantar manualmente para mitigar aún más el riesgo.

  • Actualizaciones constantes del software. Si los empleados optan por utilizar sus dispositivos para trabajar, podrán hacerlo si actualizan el teléfono con regularidad. Es necesario asegurarse de que los empleados cuentan con el apoyo necesario para instalar las actualizaciones.
  • Seguridad de las contraseñas para minimizar los riesgos de seguridad, hay que hacer que sea obligatorio cambiar la contraseña cada mes. También hay que garantizar que se cuenta con restricciones en cuanto al tipo de contraseñas que pueden usar los empleados, para que no resulten obvias para los hackers potenciales.
  • Cifrar los datos para su protección. Los smartphones y las tabletas cuentan con opciones de cifrado que ofrecerán protección a los datos almacenados. Los teléfonos inteligentes o smartphones cifrados corren un menor riesgo de ser hackeados.
  • Eliminar por completo todos los datos del teléfono. Si los empleados deciden que quieren cambiar su dispositivo por uno nuevo y dejar de usar el antiguo, tenemos que asegurarnos de que se borran todos los datos de ese teléfono y que existe una política estricta que regula el descarte de este tipo de dispositivos.

Ahora que el teletrabajo se ha convertido en la nueva normalidad, es cada vez más complicado gestionar la cantidad creciente de datos dispersos en la empresa. Si bien es cierto que este tipo de tendencias de trabajo ágil ya se habían previsto hace 5 y 10 años, las empresas no estaban preparadas para que se convirtieran en algo tan generalizado en 2020. Está claro que esto no va a hacer más que complicarse en los próximos años.

Es importante que los equipos TI entiendan todos los riesgos a medida que sus empresas adoptan condiciones de trabajo más flexibles en el futuro inmediato. Gran parte de esto implica comprender los riesgos que entraña el uso de dispositivos personales, sobre todo cuando los empleados deciden deshacerse de los mismos o acaban en otras manos.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 4