Por Rick Vanover,
Director Senior de Estrategia de Producto de Veeam
Perseguir las últimas tendencias
tecnológicas es una práctica cada vez más común. A medida que la
tecnología continúa convirtiéndose en parte de nuestra vida diaria, el
ciclo de vida de nuestros dispositivos se vuelve más y más pequeño.
Esto plantea un gran problema para la expansión de los datos.
Con el ciclo de vida de la tecnología
acortándose, muchas personas abandonan dispositivos viejos en tiendas de
segunda mano o los venden a nuevos propietarios. De hecho, de acuerdo
con IDC,
el año pasado el mercado mundial de celulares usados alcanzó los 206.7
millones de unidades embarcadas, y se espera que para 2023 la cifra
llegue a 332.9 millones. El problema es que, en ocasiones, esto se hace
sin pensar en los datos y la información personal
que se queda en ellos.
Por otro lado, actualmente muchas
personas están trabajando desde casa, optando por utilizar una
computadora personal para hacer su trabajo. Esto hace que controlar y
gestionar los datos de su organización sea un desafío casi imposible
de solventar. Ahora que los datos se extienden por la empresa y los
dispositivos personales, no hay control sobre ellos, en especial cuando
se venden a su próximo hogar, se dejan en una tienda de segunda mano o
se desechan.
Además, tendencias en el lugar de
trabajo como Bring Your Own Device (BYOD) están ganando popularidad y
dificultan que las organizaciones realicen un seguimiento de los datos.
Los equipos de TI tienen menos control sobre los dispositivos
personales de los empleados, por lo que proteger los datos que
contienen es un gran reto. Aspectos como la falta de cifrado o sistemas
operativos obsoletos pueden conducir a posibles hackeos y pérdida de
datos.
Esto es algo que las organizaciones
deben tener en cuenta al implementar una estrategia de seguridad
cibernética. El primer paso para una exitosa gestión de los datos es que
los equipos de TI logren educar al personal con respecto a los
riesgos que conlleva el desechar dispositivos antiguos, exponer las
prácticas de seguridad convenientes y establecer las protecciones
adecuadas dentro de la compañía.
Una parte de dicha capacitación
debería consistir en la forma de limpiar correctamente el contenido de
los teléfonos si finalmente se deshacen de ellos en alguna tienda. En
realidad, no es algo que la mayoría de las empresas estén considerando
actualmente, pero deberían hacerlo ya que este año, ante el lanzamiento
de diversos modelos de smartphones de diferentes marcas, se estima que
habrá un aumento considerable en la oferta de teléfonos móviles de
segunda mano. De acuerdo con la consultora GFK,
a nivel mundial el iPhone sigue liderando el mercado de segunda mano.
Los empleados también deben ser
instruidos acerca de cómo identificar posibles ataques de malware,
phishing o ransomware en sus dispositivos personales. Si son capaces de
identificar estas amenazas, se mitiga el riesgo de pérdida de datos.
Independientemente a la capacitación
hacia el personal, existen algunas protecciones que los equipos de TI
pueden implementar manualmente para disminuir aún más los riesgos.
·
Actualizaciones de software constantes: si
los empleados optan por utilizar sus dispositivos personales con fines
laborales, esto tiene que estar bajo el precedente de que el teléfono se
actualice periódicamente. Asegurarse
de brindar a la fuerza laboral el apoyo necesario para dichas
actualizaciones es lo más deseable.
·
Seguridad por contraseña: para minimizar los
riesgos de seguridad, la recomendación es implementar un cambio de
password mensual obligatorio, imponiendo restricciones sobre el tipo de
contraseñas que usan los empleados
para que éstas sean menos obvias.
·
Cifrado de datos: los smartphones y las
tablets tienen opciones de cifrado que brindarán protección al
almacenamiento. Este tipo de equipos, cuando están encriptados, tienen
un menor riesgo de ser hackeados.
·
Borrado de todos los datos del teléfono: si
el personal decide cambiar a un nuevo dispositivo o dejar de usar el
actual, es importante que el área de TI se asegure de administrar la
eliminación de todos los datos de dicho
equipo y de contar con una política estricta sobre el descarte de
dispositivos.
A medida que el trabajo desde casa se
convierte en la nueva normalidad, tanto para este año como hacia el
futuro cercano, cada vez es más complicado gestionar la expansión de los
datos de una empresa. Si bien estas tendencias de trabajo
ágil se habían predicho para los próximos 5 a 10 años, las
organizaciones no estaban preparadas para que se volvieran tan
convencionales en 2020. Y conforme miramos hacia el futuro, esto sólo
será cada vez más complicado.
Las acciones útiles en este caso van
en dos vías: por un lado, como usuarios de equipos móviles debemos tomar
consciencia al revender, donar o desechar nuestro smartphone, del valor
de los datos que permanecen contenidos en él, y hacer
lo necesario para evitar que dicha información caiga en las manos
equivocadas. Y, por otro, los equipos de TI empresariales, comprendiendo
los riesgos que conlleva el adoptar acuerdos de trabajo más flexibles
que permiten el uso de equipos personales, requieren
reajustar políticas y considerar estrategias de gestión de datos acorde
a los tiempos, como una Gestión de Datos en la Nube, que automatiza y
mejora el manejo de los datos del negocio donde sea que se encuentren,
lo que facilita su protección.