En dos años se duplicará el número de usuarios BYOD

Cada día que pasa crece el número de usuarios que utilizan sus propios dispositivos móviles para mejorar la eficiencia en sus trabajos. El término acuñado BYOD (‘Bring Your Own Device’) responde a las nuevas tendencias laborales y, según confirman todos los estudios, es algo imparable.

Las últimas noticias que llegan al respecto proceden de un estudio elaborado por la analista Juniper Research. En base a los resultados obtenidos, pronostica que en 2014 existirán 350 millones de usuarios BYOD a nivel mundial, lo que supone más del doble que en la actualidad (150 millones de personas).

El uso de dispositivos móviles propios en el trabajo implica mayor productividad, pero también pone en peligro la integridad de los recursos corporativos

Un dato que no debería pasar desapercibido por los responsables de TI en las empresas, ya que este tipo de iniciativas no sólo implica una mayor productividad por parte de los trabajadores, sino también un importante aumento de los riesgos en materia de seguridad.

Entre las medidas que deberían adoptar se encuentran principalmente la aplicación de métodos de acceso y control de identidades más robustos, así como cualquier práctica que facilite a los usuarios mantener sus datos personales aislados de los profesionales (la virtualización en el móvil).

Hay que tener en cuenta que se hace necesario un control más férreo de los dispositivos. Un trabajador que hasta ahora tan sólo accedía a la red corporativa a través de su ordenador de sobremesa o portátil, lo hace también mediante su smartphone o tablet PC, lo que implica otro riesgo adicional: la pérdida o robo.

Asimismo, el estudio elaborado por Juniper Research destaca otra tendencia íntimamente relacionada con la pérdida o robo de datos, el mCommerce o ‘Comercio electrónico a través del móvil’. Los usuarios hacen cada vez más uso de sus dispositivos para comprar a través de Internet, por lo que los ciberdelincuentes aprovechan que las credenciales de acceso suelen quedarse almacenadas en los dispositivos con insuficientes medidas de seguridad para robarlas.

Pablo Fernández

Recent Posts

Smart buildings: 7 factores a considerar al invertir en edificios inteligentes

Con un mercado en crecimiento y erigido como una pieza fundamental para la transición hacia…

29 mins ago

Descubre cómo transformar tus operaciones logísticas con una Torre de Control

DispatchTrack explica que la Torre de Control en Logística se ha convertido en el corazón…

58 mins ago

MEXDC, el piso parejo para competir y crecer en la Industria de Centros de Datos

Por Amet Novillo, presidente de la Asociación Mexicana de Data Centers.

2 horas ago

El apogeo de las llamadas sospechosas: ¿cómo hacer frente a las amenazas cibernéticas en Chile?

Si hasta hace un par de años el foco eran solo las empresas, hoy los…

1 día ago

La Revolución de la Inteligencia Conversacional que transforma la comunicación empresarial y personal en México

Yalo explica que esta revolución es impulsada por la integración de aplicaciones de mensajería, la…

1 día ago