De los empleados que utilizan sus propios dispositivos en sus labores cotidianas, la mitad admite que lo hacen sin que los patronos lo sepan.
Así se revela en un informe de la firma de investigación de mercados Gartner, en el cual se encuestó a 4.300 empleados de grandes corporaciones en Estados Unidos en junio pasado.
Según el informe el 40% de ellos dice que utiliza sus dispositivos personales en sus trabajos (lo que se conoce como BYOD: bring-your-own-device) y, de ellos, 50% admitió que lo hacen sin que sus respectivos patronos lo sepan.
Gartner indica que los encuestados dijeron que el dispositivo personal que más utilizan es la computadora de escritorio del hogar (42%), seguida por los smartphones (40%), laptops (36%) y tabletas (26%).
Solamente 25% de ellos lo hacen bajo acuerdo con sus empleadores, mientras que en el caso de otro 25% -aunque no se lo han pedido en la empresa- lo hacen con consentimiento de la compañía.
Sin embargo, las tareas ejecutivas (como responder emails, recibir y enviar textos o realizar búsquedas en Internet) no ocupan la mayoría del tiempo. La actividad que más realizan es jugar en el dispositivo (en especial en las tabletas), acceso a redes sociales, chequear noticias y clima, y ver vídeos o televisión en línea.
En los smartphones -después de llamar y textiar- se utilizan las aplicaciones de mapas y direcciones, mientras que en las computadoras de escritorio y portátiles lo que más hacen los ejecutivos son operaciones bancarias, compras y transacciones en línea debido a que requieren mayor concentración.
La mayoría dijo haber realizado esfuerzos durante el último año para renovar sus dispositivos como el smartphone (12%), laptops (23%), tabletas (20%) y computadoras de escritorio (14%).
El problema de este fenómeno sería a nivel de seguridad de la información de las empresas, pues firmas como Cisco aseguran que a la par de la confortabilidad del BYOD hay riesgos de seguridad.
De hecho, las firmas de seguridad informática también advieren que las empresas deberían estar atentas al uso de dispositivos personales y el acceso desde ellos a los sistemas corporativos, dado que los hackers podrían aprovechar las debilidades y vacíos de protección en estos equipos para tener acceso a la información de las compañías.
Asimismo, personas externas podrían tener ese acceso a los datos y planes de las empresas mediante dispositivos robados o perdidos, mientras que también se podrían prestar para la fuga de información y documentos confidenciales.