Contenido Exclusivo

¿Qué pueden realmente ver las compañías en el smartphone o tablet de los empleados?

El cambio a un lugar de trabajo en el que se adopte el modelo “traiga su propio dispositivos” (BYOD) significa que la vida laboral y la vida personal de un empleado van a coexistir en un solo dispositivo. Cuando se le pide a los empleados firmar políticas de uso estrictas, ¿están también renunciando a su derecho a la privacidad? A continuación, una mirada a lo que una compañía puede y no puede ver en los dispositivos personales.

La simple idea de que un CIO utilice tecnología para echar un vistazo dentro de un iPhone personal puede enojar a mucha gente. Les inquieta que una compañía lea remotamente los correos electrónicos y los mensajes de texto personales, ver fotos y videos personales y escuchar su correo de voz.

Pero no deberían preocuparse por esas cosas.

Por lo menos ese es el mensaje que envía Ojas Rege, vicepresidente de estrategia de MobileIron, un desarrollador de software de administración de dispositivos móviles.

“Existe mucha confusión, y en consecuencia la desconfianza ha crecido”, afirma Rege. “Los empleados realmente no saben lo que su compañía sí puede ver y lo qué no puede ver. Sólo especulan”.

Así es la vida en el nuevo mundo del “traiga su propio dispositivo” (BYOD), donde la vida laboral y la vida personal convergen en un solo dispositivo. BYOD se ha vuelto en un detonante de la privacidad: los empleados son obligados a firmar políticas de uso estrictas que se inclinan considerablemente al derecho de una compañía de tener acceso y monitorear los dispositivos, pero que le dan poca atención a las expectativas de privacidad de un empleado.

Sólo tres de diez empleados confían totalmente en que su compañía mantendrá privada su información personal, de acuerdo con una encuesta comisionada por MobileIron, realizada a tres mil empleados en Estados Unidos, el Reino Unido y Alemania. Por otro lado, el resto no está seguro.

La encuesta buscaba saber más sobre la confianza en la empresa, pero lo que realmente descubrió fue una gran confusión. Es un escenario peligroso: la confusión puede pasar rápidamente de aceptar los términos, a hacer señalamientos y finalmente a demandas de los empleados que denuncian violaciones a su derecho a la privacidad.

Y para empeorar las cosas, las compañías de tecnología y los medios han contribuido a fomentar esta confusión.

Con el fin de aclarar algunas ideas equivocadas, CIO habló con Rege de MobileIron para saber exactamente lo que una compañía puede y no puede ver en un smartphone o tablet BYOD.

Dos de cinco empleados que participaron en la encuesta no creen que la compañía pueda ver algo – y están equivocados. El correo electrónico y los datos de la compañía fluyen a través de los servidores corporativos, “así que definitivamente su compañía puede verlos”, señala Rege. Si usted está conectado a la red Wi-Fi corporativa, la compañía sabe lo que está haciendo.

Si no está en la red Wi-Fi corporativa, una compañía aún puede ver el smartphone BYOD. Técnicamente hablando, una compañía puede ver al operador inalámbrico, el país, la marca y modelo, la versión del sistema operativo, el nivel de la batería, el número telefónico, la ubicación, el uso del almacenamiento, el correo electrónico y los datos corporativos.

Asimismo, la compañía puede ver los nombres de todas las aplicaciones instaladas en el dispositivo, personales y aquellas relacionadas con el trabajo. Esta visibilidad ha llevado a algunas compañías a poner en las listas negras a las aplicaciones que están en el teléfono o la tablet. Es importante tener en cuenta que una compañía no puede ver los datos dentro de las aplicaciones.

La visibilidad está un poco más limitada en los dispositivos independientes, o smartphones que no están bajo una política formal de BYOD pero que siguen teniendo acceso al correo electrónico de la compañía. Las empresas aún pueden ver la marca y el modelo y el operador, así como el correo y los datos corporativos, pero no la ubicación del dispositivo.

¿Entonces qué no puede ver una compañía?

Técnicamente hablando, una compañía no podría ver el correo electrónico, los mensajes de texto (a menos que se haga a través de una aplicación de mensajería de texto corporativa), fotos, videos, correo de voz y la actividad en línea personales. La encuesta descubrió que los participantes no estaban preocupados por que las empresas vean estos tipos de datos, dice Rege, “pero todo eso es técnicamente imposible de ver en un dispositivo iOS, a menos que se le aplique el jail-broken”.

Curiosamente, más de la mitad de los encuestados dijo que se sienten mucho más cómodos con el hecho de que su empresa vea su ubicación en el smartphone.

Los CIO que aclaren parte de la confusión ayudarán a elevar la confianza.

Los participantes en el estudio dijeron que tendrían más confianza si la compañía detallara exactamente lo que puede y lo que no puede ver, desde un punto de vista técnico y uno opcional (esto es, que puedan elegir no rastrear su ubicación), así como por qué quiere ver la información.

También señalaron que la compañía ponga por escrito que no verá su información personal.

Sin embargo, esta última petición es imposible en el sistema legal de hoy. Los dispositivos personales pueden estar sujetos a investigación y revisión en caso de una demanda que involucre a una compañía u a otra razón legítima similar, que puede incluir cualquier información de la empresa contenida en el teléfono. Es como cualquier otra evidencia, documento o computadora que pueda ser confiscado o revisado.

En esos casos extremos, todos los datos en un teléfono inteligente o tablet se convierten en parte de las reglas del juego. Así que los CIO deben tener claro que no pueden prometer no ver la información personal. Pero incluso esto debe ayudar a fomentar la confianza.

“La transparencia fomenta la confianza”, concluye Rege.

– Tom Kaneshige, CIO

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...