Ya sea gracias a las generosas políticas de BYOD (Traiga su propio dispositivo) o a los dispositivos móviles proporcionados por la empresa, los empleados confían cada vez más en los teléfonos inteligentes para mantenerse conectados con la oficina y realizar su trabajo desde prácticamente cualquier lugar. Sin embargo, muchos de ellos tienen conductas peligrosas que pueden exponer su empresa al malware, virus, infracciones de seguridad de datos y mucho más. Incluso es posible que no sepan que su comportamiento puede generar este tipo de problemas.
El Dr. Hugh Thompson, experto en seguridad informática de Blue Coat Systems, habla sobre cinco comportamientos; comunes pero peligrosos relacionados con dispositivos móviles, que los consumidores deberían reconsiderar así como también el impacto que tienen sobre la empresa:
- Utilizar indiscriminadamente las copias de respaldo en la nube: si sincroniza dispositivos y almacena datos comerciales confidenciales en servicios tales como iCloud, posiblemente esté compartiendo datos que deberían permanecer dentro de la red de su empresa. La foto que tomó de la pizarra de su oficina, por ejemplo, puede sincronizarse con otros dispositivos y ubicaciones fuera de la organización.
- Pasar por alto la letra chica: si lee superficialmente o no lee en absoluto los permisos de las aplicaciones y juegos, es posible que pase por alto las opciones de configuración que brindan a los proveedores el acceso a sus contactos. Por ejemplo, un juego descargado puede terminar enviando correo no deseado a todos sus contactos comerciales.
- Transmitir su ubicación: si carga una foto con una etiqueta con su ubicación o si se registró en FourSquare, posiblemente esté compartiendo información que la competencia puede descifrar para hacer inteligencia y conseguir valiosos datos. Por ejemplo, si se registró en la fábrica de un proveedor o en las instalaciones de un cliente, es posible que involuntariamente esté revelando secretos comerciales muy bien guardados.
- No supervisar correctamente el teléfono: usted cree que su hijo solo está entretenido con un juego en el teléfono. Sin embargo, puede estar cambiando su configuración, descargando aplicaciones o comunicándose accidentalmente con sus contactos. Por ejemplo, si el niño enciende la función de roaming, puede recibir una abultada factura en su próximo viaje de negocios.
- Ignorar la configuración del teléfono: ¿su teléfono también es un punto de acceso inalámbrico? Si es así, cualquier invasor puede tener acceso al teléfono. Compruebe siempre la configuración del teléfono para asegurarse de tener seleccionadas las opciones de seguridad correspondientes.
Estas son algunas de las medidas de seguridad que el Dr. Thompson, quien también es presidente del Comité de programas de la Conferencia de seguridad RSA, recomienda como parte de una estrategia de seguridad para los negocios en donde que cada vez más los empleados trabajan de manera remota a través de sus dispositivos móviles.