Go to Top

¿Incluimos tecnologías ponibles en las políticas de TI?

A medida que las tecnologías ponibles adquieren cada vez más popularidad, atraen el escrutinio de reguladores de todo el mundo.  Además de utilizarse para fines empresariales, los dispositivos ponibles facilitados por los empleadores podrían utilizarse por parte de los empleados para acceder a aplicaciones personales, como supervisores de forma física y pagos sin contacto.

No hay duda de que la cantidad de dispositivos ponibles está aumentando significativamente. Una estimación realizada por ReportsnReports calcula que los envíos de dispositivos ponibles incrementarán a una tasa compuesta de crecimiento anual del 29 % entre 2016 y 2020, y que para el 2020 representarán un valor de mercado de 40 mil millones de dólares, con más de 240 millones de envíos de unidades anuales.

Según las predicciones, la tecnología ponible se convertirá en un gran negocio, pero ¿qué productos incluye? Del mismo modo que los igualmente omnipresentes relojes inteligentes y las cintas de fitness, se prevé que el abanico se amplíe con productos mucho más específicos como prendas de ropa inteligentes, gafas inteligentes e incluso joyería inteligente, como los diseños de Swarovski y Fossil que se han comercializado recientemente.

El solapamiento de los dispositivos ponibles y los datos empresariales

La cuestión es si el uso seguro de las tecnologías ponibles puede incluirse en las políticas de TI y de privacidad corporativas, y, si es así, de qué manera. Los dispositivos inteligentes reúnen una gran variedad de datos personales sensibles, y, puesto que están conectados a la red corporativa, los negocios deben asegurarse de proporcionar políticas de uso claras con respecto a los dispositivos ponibles. Dichas políticas deben detallar qué datos se extraerán de tales dispositivos y cómo se procesarán, usarán y almacenarán.

¿Dónde está el límite?

Tras la adopción de la Directiva Europea sobre el Derecho a la Privacidad (GDPR), las normas sobre la privacidad electrónica son las siguientes en la lista de revisión y el partido de trabajo del Artículo 29 ha señalado que existe preocupación sobre los tipos de datos que pueden recopilar los dispositivos ponibles, la capacidad de elaborar perfiles de los usuarios a partir de esos datos y la seguridad de estos dispositivos y la información recopilada. Mientras que el reciente referéndum supone un cambio en la membresía del Reino Unido de la UE, es probable que las organizaciones británicas necesiten, aun así, ajustarse a los principios de la GDPR.

Antes de procesar datos mediante nuevas tecnologías, los negocios deben ahora realizar evaluaciones del impacto en la protección de los datos. La finalidad de estas evaluaciones es doble: por un lado, abordar el nivel de riesgo que supone para los derechos individuales el procesamiento de datos por parte de una compañía, y, por otro, la identificación de las medidas técnicas y organizativas necesarias para gestionar tal riesgo.

Sería prudente que las compañías garantizasen que:

  • se informe a los interesados de cómo se recopilan y utilizan sus datos personales
  • las organizaciones recopilen solamente información relevante, adecuada y no excesiva
  • cualquier información que se tenga que recopilar se conserve en un lugar seguro y se elimine en cuanto deje de ser necesaria

Los resultados de las evaluaciones de impacto mencionadas deben constituir la base de la política de uso de dispositivos ponibles de las compañías, que debe transmitirse de manera clara a todos los empleados.

Un nuevo riesgo para la información sensible

Además de tomar en consideración cómo se administran los datos recopilados en dispositivos inteligentes, las organizaciones deberían también tener en cuenta cómo protegerse ante la pérdida de datos en dichos dispositivos. Mientras que los dispositivos inteligentes están diseñados para sincronizarse con una app más que para almacenar grandes cantidades de datos, pueden, no obstante, almacenar el equivalente de hasta una semana de información de seguimiento GPS, lo cual podría resultar de interés para terceros.

Un segundo riesgo introducido por los dispositivos ponibles es que cualquier dispositivo nuevo asociado a un smartphone con acceso a la red corporativa podría llegar a introducir código malicioso en el sistema, lo cual, a su vez, podría activar un ataque de virus.

Hemos aumentado nuestra conectividad pero también nuestra exposición a las amenazas cibernéticas

En una reciente encuesta realizada a 440 profesionales de la tecnología por parte de la comunidad de TI Spiceworks, el 90 % manifestó que la Internet de las Cosas, en general, plantearía problemas de seguridad e intimidad, dado que los dispositivos ponibles son la fuente principal de las infracciones de seguridad.

Casi seis de diez (el 57 %) de los encuestados citó los dispositivos ponibles como la fuente más posible de las infracciones relacionadas con la Internet de las Cosas, por delante de las cámaras de vídeo/seguridad  (el 51 %), los dispositivos de seguridad físicos, como candados y portones (el 49 %) y los sensores (el 43 %). La razón para pensar así era que dichos dispositivos “crean más puntos de entrada en la red”.

¿Qué opciones de regulación de dispositivos ponibles tienen los negocios?

El modo en que las organizaciones gestionan el riesgo de pérdida de datos mediante dispositivos ponibles varía de una compañía a otra, bien sea mediante una prohibición total o “sometiéndolos a cuarentena”. Es probable que la adopción de dispositivos ponibles por parte de las organizaciones siga una trayectoria similar al fenómeno “trae tu propio dispositivo”, o incluso al del acceso directo a Internet antes que eso.

La resistencia al uso por parte de los empleados de la tecnología del tipo consumidor raramente es sostenible, y, como ya se está viendo, existen beneficios para los empleadores que proporcionan dispositivos ponibles.

Más que restringirlos, tiene sentido considerar cómo podría su uso beneficiar a la organización, qué probabilidades existen de que los empleados esquiven las directrices y los utilicen igualmente y cómo puede integrarse el uso seguro y normativo de los dispositivos ponibles en las políticas de uso de TI corporativas.

, , ,

Deja un comentario