Gartner advierte del peligro del BYOD

CortafuegosEmpresasSeguridad

Gartner recomienda que las empresas hagan uso de herramientas de protección de datos móviles, control de acceso y gestión de dispositivos móviles.

Bring You Own Device (BYOD) es una tendencia que se está extendiendo en empresas de todos los tamaños y que consisten en que los empleados utilizan sus propios dispositivos en el trabajo. Se trata de una práctica que ha llevado a algunas empresas, sobre todo de Estados Unidos, a ofrecer a sus trabajadores una cantidad cada cierto tiempo para que se compren el ordenador o teléfono que más le guste con la idea de que quien trabaja a gusto, trabaja mejor. Los administradores de TI no parecen tan contentos con esta tendencia ya que deben hacer malabares para dar soporte a dispositivos variados sobre los que no tienen control, pero que se conectan a las redes empresariales, lo que supone un riesgo para la seguridad.

Para ofrecer cierta luz a toda esta problemática, Gartner ha realizado una encuesta a 938 empresas de todo el mundo con más de 500 empleados que demuestra que el BYOD es la principal preocupación de los directores de TI. El 90% planean integrar los smartphones en sus redes, mientras que un 86% optan por los tablets para finales de año.

Gartner no ha sabido decir qué porcentaje de los que han respondido a la encuesta tienen una política BYOD, pero asegura que “la mayoría” ofrecen soporte para dispositivos personales, compuestos en un 32% de terminales móviles, en un 37% de tabletas y en un 44% de portátiles.

Empresas de Brasil Rusia, India y China están más predispuestos a ofrecer soporte a los dispositivos personales. Casi el 44% de los que han respondido la encuesta en estos países asegura soportar dispositivos personales, frente al 28% de otros países con mayor nivel de desarrollo.

Gartner no sólo ofrece datos y porcentajes, sino que advierte que esta tendencia puede generar problemas de seguridad, y recomienda a las empresas que establezcan políticas BYOD y que busquen herramientas para la protección de datos móviles, control de acceso a la red y gestión de dispositivos móviles.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor