902 92 99 26

La mayoría de las empresas reconocen haber tenido problemas de seguridad con su información

La seguridad de la información que manejan las empresas sigue siendo uno de los puntos débiles de la mayoría de compañías, que ven como a lo largo del año acaban padeciendo algún incidente de este tipo, especialmente con sus dispositivos móviles. Además del obvio problema de la protección de datos, la verdad es que este conflicto también tiene un importante coste económico, que puede llegar a dañar a la empresa.

Todos los dispositivos móviles, ya sean smartphones o tabletas, son una de las fuentes de problemas para las empresas, lo que hace que sea objeto de atención por parte de los responsables de la seguridad de la información y las consultorías de protección de datos. El principal escollo a salvar es que cada vez más datos confidenciales se almacenan en dispositivos móviles personales, susceptibles de pérdidas y de ser objeto de numerosas filtraciones.

Los expertos destacan que la movilidad de los responsables de las pequeñas y medianas empresas españolas les aboca a usar, casi por obligación, dispositivos móviles. Esto implica la necesidad de preservar la seguridad, trabajando para conseguir sistemas que no comprometan el desarrollo de su actividad ni la forma de trabajo de sus empleados.

 Los desafíos de la seguridad de la información en las empresas

Los expertos consideran que el aumento de los dispositivos móviles personales que se conectan a las redes corporativas convierte en un verdadero reto la seguridad de la información en las empresas.

La plataforma móvil que ha demostrado tener más problemas de seguridad es Android, y la verdad es que llama la atención el hecho de que, pese a los problemas reconocidos, la mayor parte de las compañías no gestiona la información corporativa de los dispositivos personales de sus empleados.

Es necesario empezar por encontrar un sistema de seguridad que se centre en la protección de la información corporativa en todo el amplio abanico de dispositivos existentes y en la aplicación de controles de acceso seguros y adecuados.

Share: