Ciberseguridad

Celulares corporativos: cómo cuidarlos del uso personal de los empleados

Cada vez son más los casos de phishing y hackeos en aparatos corporativos. Las compañías quieren resguardar datos valiosos pero los usuarios desconfían. ¿Cuál es el límite entre la privacidad y el control?

Publicado el 07 Jun 2024

Tom Tovar

CEO de Appdome

Tom Tovar, CEO de Appdome

En tiempos en los que los dispositivos móviles se utilizan para cada vez más actividades, las empresas se enfrentan a un desafío: proteger los datos confidenciales y mantener la privacidad de los empleados que utilizan teléfonos celulares corporativos.

En Argentina, de acuerdo a un estudio de Statista, alrededor de 34,8 millones de habitantes eran usuarios de algún tipo de teléfono móvil inteligente en 2021, lo que representó un incremento de 1,6 millón en comparación con la cifra de 2020. Y mirando en perspectiva, se estima que para 2025 el número de usuarios de smartphones en Argentina supere los 40 millones.

Con la creciente adopción de aparatos (teléfonos y laptops) para uso corporativo, la seguridad de estos dispositivos se ha convertido en una preocupación para las dos partes, tanto los usuarios como las empresas. La necesidad de proteger los datos confidenciales de la compañía en dispositivos que los empleados utilizan también con fines personales añade complejidad a la gestión de la seguridad móvil.

Tom Tovar, CEO de Appdome

La gente utiliza estos dispositivos en su casa, tanto para realizar cuestiones laborales como personales. El resultado es que las empresas pueden perder el control de la seguridad de dónde acceden o permiten acceder estos usuarios, poniendo en riesgo el sistema corporativo.

En esta dinámica, las empresas se enfrentan al desafío de equilibrar la seguridad de los dispositivos corporativos y al mismo tiempo no vulnerar la privacidad de los empleados.

El equilibrio entre confianza y privacidad

En 2023, Argentina recibió mil millones de intentos de ciberataques, según un reporte de FortiGuard Labs. La cifra fue 10 veces mayor al año anterior y ubica al país como el más vulnerado de la región.

Entre las principales causas se destacan tres: sistemas de ciberseguridad frágiles, dificultad técnica para investigar y perseguir estos delitos, y falta de educación digital en el usuario común.

Muchas compañías fracasaron y gastaron miles de dólares tratando de encontrar una manera de proteger sus datos de ciberataques o filtraciones a través de los dispositivos utilizados por los empleados. La falta de conciencia sobre las prácticas de seguridad, junto con la resistencia de los empleados a adherirse a políticas restrictivas, conspiran contra la protección de los datos.

Ese equilibrio entre la necesidad de proteger los intereses de la empresa y el derecho a la privacidad de los empleados es delicado y requiere un enfoque más cuidadoso. Las soluciones tradicionales de detección de amenazas no han logrado una adopción generalizada por varias razones. Ya sea por problemas de privacidad, por la complejidad de la implantación o incluso por la falta de confianza de los empleados en las aplicaciones y agentes de control de sus dispositivos.

¿Es posible una solución?

Muchas de las herramientas existentes en el mercado para afianzar la seguridad de los dispositivos requieren de agentes de software dependientes del usuario, como aplicaciones móviles o perfiles independientes. Estos agentes, aplicaciones y perfiles adicionales generan inquietud por la privacidad de los empleados y ralentizan la adopción, ya que pueden ser desactivados por los propios empleados, dejando lagunas en la inspección de los dispositivos y la detección de amenazas.

Tom Tovar, CEO de Appdome

La solución, en esos casos, es una herramienta capaz de mantener el control y la inspección únicamente en la aplicación empresarial, sin acceso al resto del móvil del empleado.

Herramientas como MobileEDR operan sólo cuando la aplicación móvil de la empresa está en uso. Esto elimina los problemas de privacidad y permite detectar amenazas relevantes para la empresa en tiempo real. Además, actúa de forma independiente, sin necesidad de que el usuario actúe por ella para mantener su funcionamiento.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Tom Tovar
CEO de Appdome
Sígueme en

Nota 1 de 3