En dos años se duplicará el número de usuarios BYOD
Un estudio pronostica que en 2014 unos 350 millones de usuarios utilizarán sus dispositivos móviles para trabajar, más del doble que los estimados en la actualidad. Que tomen nota las empresas.
Cada día que pasa crece el número de usuarios que utilizan sus propios dispositivos móviles para mejorar la eficiencia en sus trabajos. El término acuñado BYOD (‘Bring Your Own Device’) responde a las nuevas tendencias laborales y, según confirman todos los estudios, es algo imparable.
Las últimas noticias que llegan al respecto proceden de un estudio elaborado por la analista Juniper Research. En base a los resultados obtenidos, pronostica que en 2014 existirán 350 millones de usuarios BYOD a nivel mundial, lo que supone más del doble que en la actualidad (150 millones de personas).
Un dato que no debería pasar desapercibido por los responsables de TI en las empresas, ya que este tipo de iniciativas no sólo implica una mayor productividad por parte de los trabajadores, sino también un importante aumento de los riesgos en materia de seguridad.
Entre las medidas que deberían adoptar se encuentran principalmente la aplicación de métodos de acceso y control de identidades más robustos, así como cualquier práctica que facilite a los usuarios mantener sus datos personales aislados de los profesionales (la virtualización en el móvil).
Hay que tener en cuenta que se hace necesario un control más férreo de los dispositivos. Un trabajador que hasta ahora tan sólo accedía a la red corporativa a través de su ordenador de sobremesa o portátil, lo hace también mediante su smartphone o tablet PC, lo que implica otro riesgo adicional: la pérdida o robo.
Asimismo, el estudio elaborado por Juniper Research destaca otra tendencia íntimamente relacionada con la pérdida o robo de datos, el mCommerce o ‘Comercio electrónico a través del móvil’. Los usuarios hacen cada vez más uso de sus dispositivos para comprar a través de Internet, por lo que los ciberdelincuentes aprovechan que las credenciales de acceso suelen quedarse almacenadas en los dispositivos con insuficientes medidas de seguridad para robarlas.