Índice

Conclusión

Los terminales móviles tienen el potencial de crear una debilidad en la seguridad de la infraestructura de la empresa si su protección no se tiene en cuenta de manera eficaz.

Además, la capacidad de memoria de estos terminales es tal que es capaz de almacenar una parte importante de los datos de la empresa para un uso itinerante. Estos datos deben protegerse y no salirse del marco de la empresa, lo que es difícil.

Si la organización tiene previsto poner en marcha una estrategia que permita el BYOD, deberá determinar los niveles de responsabilidad. Si un virus o un software malicioso se introduce en el sistema de información de la organización, será necesario definir un responsable.

Una de las posibles soluciones es limitar el acceso a los terminales de un tipo bien identificado e igual para todos los usuarios. Se puede implementar una protección más elaborada para los datos sensibles.

Todos los procedimientos establecidos podrán evitar que el responsable de informática deba enfrentarse a dificultades de gestión de la infraestructura a raíz de la multiplicación de nuevos dispositivos.

Resulta, pues, que en las pymes la proliferación de terminales móviles personales accediendo a sus redes genera nuevos riesgos que son actualmente difíciles de comprender; ello implica reflexionar constantemente sobre las soluciones que se deben aplicar, porque los riesgos asociados son complejos y cambiantes.