La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

app de gestión de móviles

Empleados que no aceptan llevar una app de gestión de móviles

Para no llevar una app de gestión de móviles, normalmente, en estos casos siempre se alegan temas de privacidad: “Como usuario, me niego a que alguien pueda controlar remotamente mi móvil. Lo utilizo para temas personales”. Explicamos tres ejemplos que aclaran la situación, tanto desde el punto de vista del usuario como desde el de la empresa:

A.- Si has creado contactos personales en tus contactos del móvil, estos contactos se han sincronizado automáticamente con el servidor central de la compañía. Esto quiere decir que disponemos en la empresa de todos esos datos de contactos que posiblemente no tienen ninguna relación con la compañía». ¿Cómo explicaremos esto ante una auditoría? ¿Es consciente el empleado de esta situación provocada por su desconocimiento del funcionamiento de las herramientas corporativas sin gestión centralizada?

B.- Uso de whatsapp: Queremos utilizar este ejemplo cuando se alega que “alguien podría ver mi localización GPS con ese software que la empresa me ha instalado”. Si alguien quiere ver tu situación GPS, solo tiene que añadirte a un grupo de WhatsApp y buscar un vídeo que explica paso a paso como ver la situación GPS de todas las personas de ese grupo. Hay muchas otras vulnerabilidades en whatsapp. Estas aplicaciones de gestión de móviles no se instalan para ver dónde están los empleados en su tiempo libre. Hay formas más fáciles y económicas de hacerlo, y serán los ciberdelincuentes los que puedan estar haciendo esto sin que el empleado sea consciente de ello.

Para no llevar una app de gestión de móviles, normalmente, en estos casos siempre se alegan temas de privacidad

C.- Aplicaciones maliciosas: Existen miles de aplicaciones que aparentemente son inofensivas y que están diseñadas para espiar conversaciones, extraer datos, realizar cargos, grabar conversaciones, etc. El usuario piensa que un juego como el “Subway Surfer” o una aplicación como “La linterna molona” son simples apps. Y nada más lejos de la realidad. ¿Cómo sabe el usuario que las apps que instala no son maliciosas? El usuario no dispone de información ni de conocimientos para saber qué aplicaciones son peligrosas y cómo evitar su instalación. Las más modernas soluciones de gestión de móviles y tablets incorporan módulos de detección y remediación de este tipo de aplicaciones maliciosas y otros tipos de ataques o vulnerabilidades que cada día son más frecuentes.

¿Cuál es la solución? Cuando el empleado entiende que las soluciones de seguridad implementadas por la compañía no tan solo están certificadas para garantizar su privacidad, sino que también le aportarán una capa adicional de seguridad en su terminal, entiendo que el beneficio es para ambas partes: usuario y empresa.

Ejemplo 3: Uso de dispositivos personales (el llamado BYOD) con acceso a datos corporativos como son el correo, los contactos, etc.

Son muchas las compañías que nos comentan que, al ser un dispositivo del empleado, no se puede instalar ningún tipo de aplicativo de control o gestión de datos corporativos. De nuevo, se alegan temas de privacidad del usuario. Pero existen soluciones técnicas y legales a esta situación de inseguridad de los datos corporativos en dispositivos personales. La solución técnica pasa por la creación de un espacio separado para albergar la información y las aplicaciones corporativas. Ese espacio, llamado contenedor empresarial, se aísla del resto de aplicaciones e informaciones personales. Por otro lado, la solución legal la tenemos en el reglamento europeo de protección de datos. El RGPD hace responsable a la empresa de la gestión de cualquier dato corporativo cuya fuga implique un daño a la honorabilidad, a la imagen personal o suponga una violación de la intimidad de un ciudadano europeo. Y deja bien claro que es independiente del propietario del equipo desde el que ese dato ha sido sustraído. Por lo tanto, sea de quien sea el teléfono o tablet, del empleado o de la empresa, es la empresa la responsable de poner lo medios necesarios para evitar esa posible fuga de datos. Por lo tanto, si el terminal del empleado no es seguro, no se puede asegurar que los datos que le facilitaremos estén a buen recaudo, puede la empresa negarse a facilitar cualquier dato corporativo en ese dispositivo.

¿Cuál es la solución? Existen plataformas de gestión y ciberseguridad para dispositivos móviles que compatibilizan la privacidad de los datos personales con la seguridad de la información corporativa. El problema de la violación de la privacidad y el robo de información es algo que preocupa tanto al empleado como a la organización. La colaboración y compromiso de ambas partes permitirá que los ciberdelincuentes no puedan dañar ni al empleado ni a la empresa.

No quiero extenderme más con este correo, para evitar que su lectura resulte demasiado densa.

He intentado explicar la situación actual que nos encontramos en nuestro día a día con grandes empresas e instituciones. De forma directa y clara, evitando anglicismos y tecnicismos que siempre nos alejan de la realidad más cercana. Confío en haberlo conseguido.

Deja un comentario

Scroll al inicio