BYOD, un peligro para las empresas

BYOD, un peligro para las empresas.- Imagen de internet

BYOD, un peligro para las empresas.- Imagen de internet

MÉXICO (Notimex).- El uso de celulares, tableta y diversos dispositivos móviles dentro de las empresas o para conectarse a ellas, pone en riesgo la seguridad informática de la compañía, situación que afecta más a las Pymes, pues tienen menos candados de seguridad, advirtió la japonesa Allied Tellesis.

Destacó que las pequeñas y medianas empresas (Pymes) que utilizan un sistema de red empresarial para el intercambio de datos, pueden registrar fuga de información debido a dispositivos externos que sus empleados conectan a la red para acceder a la información de la empresa.

Y es que, hoy en día existe una tendencia en las empresas donde los empleados llevan sus propios dispositivos a su lugar de trabajo como por ejemplo los celulares y lap top personales, entre otros, que se denomina BYOD y no sólo involucra el equipo físico sino también el software del dispositivo.

La firma detalló que esta tendencia permite mayor productividad y flexibilidad a las empresas, sin embargo, puede ser muy perjudicial para las compañías ya que puede dejar fisuras donde se puede filtrar la información o entrar aplicaciones malignas a la red.

Para contrarrestar esta situación, Allied Telesis presentó el controlador AT-UWC que permite una plataforma inalámbrica con características que incluyen la movilidad sin fisuras.

Esta plataforma está dirigida a pymes debido a su precio más económico.
Juan Alcántara, director de ventas de Allied Telesis, explicó que las empresas necesitan una conectividad inalámbrica segura a costos accesibles, que permita el acceso de invitados y BYOD que no comprometa la red.

El acceso para invitados a través de esta plataforma puede ser controlado por medio de un “portal cautivo”, que mantiene la seguridad de los datos corporativos mientras que permite el acceso a los usuarios invitados.

El ejecutivo resaltó que los dispositivos que accesan a la red de las empresas deben de tener configurado un protocolo seguridad inalámbrica para evitar accesos no deseados y que les proporcione la seguridad en cifrado de información en tránsito, autenticidad de usuario y autenticidad de red.




Volver arriba