in

Comprendiendo el impacto de los dispositivos personales en el entorno laboral

Los dispositivos personales son cada vez más comunes en los entornos laborales, lo que genera crecientes preocupaciones sobre la seguridad.

comprendiendo el impacto de los dispositivos personales en el entorno laboral 1759986180

En los últimos años, el concepto de Trae Tu Propio Dispositivo (BYOD) ha pasado de ser una práctica poco común a una norma en muchos entornos laborales. Un estudio realizado por Ivanti revela que un sorprendente 78% de los empleados utiliza sus dispositivos personales para trabajar, incluso cuando las políticas de la empresa prohíben explícitamente tales prácticas. Esta tendencia plantea preguntas importantes sobre la seguridad y la gestión de datos en el actual panorama corporativo.

La investigación destaca que smartphones, laptops e incluso puntos de acceso móviles son herramientas frecuentes para tareas profesionales, a menudo sin el conocimiento o supervisión de los departamentos de TI. Se encontró que casi el 44% de los empleados ha utilizado sus teléfonos personales para actividades laborales, mientras que el 37% los ha usado como puntos de acceso. Además, el 32% informó que emplea sus propias computadoras para funciones laborales. A pesar de estos hallazgos, solo el 52% de las organizaciones respaldan oficialmente políticas de BYOD.

Implicaciones de seguridad de los dispositivos no gestionados

El uso generalizado de dispositivos personales conlleva riesgos considerables para la seguridad corporativa. Según Microsoft, más del 90% de los ataques de ransomware se originan en dispositivos que carecen de una gestión adecuada. El análisis de Ivanti refuerza esta preocupación, revelando que el 38% de los profesionales de TI reconocen una brecha significativa en su conocimiento sobre los dispositivos conectados a sus redes.

Dispositivos de borde no gestionados

La situación se complica aún más con la presencia de dispositivos de borde, como cámaras inteligentes y sensores remotos, que añaden complejidad a la seguridad de la red. El informe indica que aproximadamente el 40% de estos dispositivos de borde permanecen sin gestionar, dejando a las empresas expuestas a vulnerabilidades potenciales. Mike Riemer, SVP del Grupo de Seguridad de Red de Ivanti, enfatiza la necesidad de que las organizaciones mantengan estos dispositivos actualizados e implementen medidas de seguridad en el punto de acceso del usuario.

Desafíos en la adopción de modelos de confianza cero

En respuesta a estas crecientes preocupaciones de seguridad, muchas organizaciones están adoptando modelos de confianza cero. Este enfoque aboga por controles de acceso estrictos, especialmente en escenarios de trabajo remoto. Curiosamente, aunque el 79% de los profesionales de TI cree que tales controles son cruciales cuando los empleados trabajan desde casa, solo el 34% de las organizaciones ha implementado acceso a red de confianza cero, y apenas el 30% utiliza gestión de acceso privilegiado.

Gestión de activos y políticas de BYOD

Para mitigar estos riesgos, Daniel Spicer, Director de Seguridad de Ivanti, aconseja a los líderes de TI y seguridad realizar un inventario de todos los activos de TI y asegurarse de que estén bajo gestión. Esto incluye identificar todos los dispositivos actualmente en uso, hacer cumplir una política clara de BYOD e incorporar soluciones de gestión para dispositivos no adquiridos por la organización. Estas medidas son vitales para crear un entorno corporativo más seguro.

El informe sugiere que los perímetros de seguridad tradicionales están quedando obsoletos. Las empresas deben ampliar sus capacidades de gestión para abarcar todos los dispositivos, independientemente de su ubicación, y adoptar controles de acceso basados en la identidad para proteger efectivamente sus redes.

A medida que las organizaciones continúan navegando por las complejidades del trabajo remoto y el uso de dispositivos personales, la importancia de medidas de seguridad robustas no puede subestimarse. Adoptar estrategias de seguridad modernas que tengan en cuenta las realidades del BYOD será crucial para mantener la integridad de los datos y proteger la información sensible.

¿Qué piensas?

Escrito por Staff

guia completa para jugar pips segun the new york times 1759982511

Guía completa para jugar Pips según The New York Times

modelos de ia descentralizada la revolucion que transforma la industria 1759989849

Modelos de IA descentralizada: la revolución que transforma la industria