Los empleados más jóvenes, los más rebeldes con las normas de seguridad de la empresa
La consumerización de las TI puede traer ventajas a una empresa pero, si adopta esta estrategia, debe establecer con políticas que rijan su gestión y seguridad. No obstante, cuidado, porque una reciente encuesta demuestra que son los empleados más jóvenes quienes más ignoran esas normas, sobre todo si no las comparten.
La encuesta, realizada por Fortinet, se ha realizado entre 3.200 individuos, entre edades de 21 y 32 años, y en 20 países distintos, tanto universitarios como empleados a tiempo completo, que son dueños de su propio smartphone, tablet y/ o portátil.
La mayoría, un 51 por ciento, reconoce evitar o eludir las políticas empresariales que restringen el uso de la tecnología personal, el almacenamiento en la nube o la tecnología portátil en su trabajo.
Según estos datos, las organizaciones deben comenzar a regular el uso de dispositivos móviles en su seno o sus empleados lo llevarán a cabo de todas formas. No obstante, el 88 por ciento de los encuestados también acepta que es necesario comprender los riesgos de sus actos para la seguridad, por lo que Fortinet considera clave que educar a los empleados sobre el panorama de amenazas actual y su posible impacto para asegurar una organización de las tecnologías que sea segura.
La firma advierte de este punto, ya que ha encontrado que la mayoría de los encuestados no están educados sobre las amenazas actuales, del tipo APT (amenazas persistentes avanzadas), botnets, o ataques pharming, y recomienda a las empresas que hagna algo al respecto.
Lo primero, en su opinión, es la educación de los usuarios en las amenazas actuales y las próximas que se avecinan para que comprendan los riesgos, además de formarles en las mejores prácticas para proteger sus dispositivos y los datos y recursos de la empresa.
En segundo lugar, y posiblemente más importante, los administradores de TI no pueden simplemente ignorar o prohibir los nuevos servicios. Si los usuarios están adoptando herramientas y tecnologías no autorizadas, por lo general es para llenar un vacío que los dispositivos y los servicios existentes no están abordando.
Por ello, también hay un trabajo que hacer en las organizaciones para permitir que las herramientas que utilizan los individuos sean compatibles con las políticas de seguridad de la organización o buscar otra que se adecúe y cumpla la misma función.