Articles

No pongas tu correo electrónico del trabajo en tu teléfono personal

Debugger

La gestión de dispositivos móviles potencialmente da a tu empresa la capacidad de espiar tu ubicación, su navegación por la web, y más

Crédito: Klaus Vedfelt/DigitalVision/Getty

MMuchos de nosotros hemos renunciado a la idea de llevar un teléfono de trabajo dedicado. Después de todo, ¿por qué molestarse cuando se puede obtener todo lo que se necesita en el smartphone personal?

Aquí tienes una razón: tu cuenta de trabajo podría estar espiándote en segundo plano.

Cuando añades una dirección de correo electrónico de trabajo a tu teléfono, es probable que se te pida que instales algo llamado perfil de gestión de dispositivos móviles (MDM). Lo más probable es que lo aceptes a ciegas. (¿Qué otra opción tiene?) El MDM está configurado por el departamento de TI de su empresa para entrar en su teléfono en segundo plano, lo que les permite asegurarse de que su dispositivo es seguro, saber dónde está y borrar remotamente sus datos si el teléfono es robado.

Desde la perspectiva de su empresa, hay razones obvias de seguridad para instalar un MDM en el teléfono de un empleado. Pero para los empleados, es difícil saber lo que estos perfiles invisibles están recogiendo entre bastidores, ya que proporcionan a las personas de su empresa un control invisible sobre su dispositivo. Por eso, cuando se trata de su teléfono, por mucho que confíe en su departamento de TI, es una buena idea mantener separados el trabajo y el placer.

Los perfiles de MDM, junto con las herramientas de gestión de dispositivos, permiten a las empresas realizar un seguimiento de los teléfonos de los empleados en un único panel. Pueden mitigar las brechas de seguridad o el daño potencial de un empleado deshonesto; si trabajas para un bufete de abogados, por ejemplo, y a tu jefe le preocupa que estés filtrando correos electrónicos confidenciales desde tu smartphone, podrían borrar tus datos de forma remota. Los perfiles MDM también pueden obligar a utilizar una contraseña larga en el dispositivo, en lugar de un simple PIN, entre otras políticas.

Hasta que el iPhone debutó hace más de una década y llevó los teléfonos inteligentes a las masas, era una práctica común que las empresas entregaran una BlackBerry o una Palm Pilot corporativa, lo que permitía a sus empleados consultar el correo electrónico sobre la marcha, y hacer más trabajo.

Cuando llegó el iPhone, los empleados quisieron de repente utilizar sus nuevos y elegantes teléfonos en la oficina, y no el grueso teléfono proporcionado por el trabajo con teclado físico. Si podían, añadían el correo electrónico del trabajo a su teléfono inteligente o ideaban soluciones furtivas para acceder a él.

La funcionalidad MDM ya existía antes de este cambio, pero con el auge de los teléfonos inteligentes, se convirtió en una parte fundamental de la política de TI. Las empresas estaban contentas de permitir a los empleados acceder a su correo electrónico en sus propios dispositivos, lo que ahorraba el coste de comprar teléfonos de trabajo y planes de datos por separado, pero también significaba que los individuos que aceptaban el acuerdo perdían el control sobre sus datos sensibles.

Estas herramientas asumen ciegamente que el departamento de TI y la dirección son dignos de confianza e infalibles, y parecen no tener en cuenta si un abusador podría tener acceso directo a ellos.

En muchos casos, MDM da a las empresas la capacidad de rastrear tu ubicación e instalar una VPN corporativa. Esto significa que pueden enrutar tu tráfico a través de una red de la que es dueña la empresa, y si es dueña de esa red, la empresa puede monitorear el tráfico en ella, proporcionando un espejo unidireccional en tu vida, sin manera de retroceder.

Algunas herramientas MDM de terceros relacionan todo esto con la productividad del trabajador. Hexnode, por ejemplo, comercializa su herramienta diciendo que «el rendimiento de los empleados puede ser evaluado mediante el seguimiento del informe de localización de estos dispositivos» y que «la duración del tiempo que pasan en una ubicación particular da una idea general sobre su rendimiento.» ¿Te suena?

Técnicamente, iOS y Android no permiten el seguimiento de los datos de localización sin el consentimiento del usuario. Pero las soluciones de terceros pueden eludir esto obligando a instalar una aplicación que realiza el rastreo por sí misma cuando se añade una dirección de correo electrónico corporativa al dispositivo.

Estas herramientas a menudo permiten a los administradores husmear también en cómo se utiliza el teléfono, recuperando los registros de llamadas, el historial de SMS y, en los casos más extremos, los registros completos de la navegación web. Es razonable esperar este tipo de monitorización en un dispositivo de trabajo dedicado, pero quizás no en tu teléfono personal. Sin embargo, una vez que el correo electrónico del trabajo y el MDM están instalados, los dos son esencialmente la misma cosa.

¿Confías en tu administrador?

Un mal actor en el departamento de TI podría abusar de su acceso para rastrear la ubicación de los empleados, o espiar la vida privada de las personas sin que nunca sepan que está sucediendo. Esencialmente no hay manera de que usted vea quién tiene acceso a sus datos, o si han sido vistos o no. Sólo el administrador tiene acceso a los registros que mostrarían esto, a pesar de que se trata de información sobre un dispositivo que es de tu propiedad.

El año pasado, el New York Times escribió sobre cómo el Internet de las cosas ha permitido el abuso doméstico, y hay muchos paralelismos en la poca consideración que las herramientas informáticas corporativas dan a la seguridad de los usuarios que son sometidos a su vigilancia. Probablemente entiendas que tu jefe pueda acceder a tu correo electrónico -aunque sólo con una causa genuina-, pero ¿qué tal si se rastrea cada uno de tus movimientos, bajo demanda?

Estas herramientas asumen ciegamente que el departamento de TI y la dirección son dignos de confianza e infalibles, y parecen no tener en cuenta si un abusador puede tener acceso directo a ellas, o cómo estas herramientas pueden ser utilizadas para acosar a alguien dentro de la empresa.

Así que es una buena idea hacer una pausa cuando estás añadiendo un correo electrónico de trabajo a tu dispositivo, y te pide la instalación de un perfil MDM. ¿Cómo puedes asegurarte de que hay controles adecuados para evitar que alguien acceda a tu dispositivo?

En Android, hay herramientas que ayudan a evitar que los informáticos lleguen a tu teléfono. Si tu administrador lo permite, puedes crear un perfil de «trabajo» separado que contenga versiones de sandbox de tus aplicaciones para evitar que se difumine la línea entre lo personal y lo laboral. El perfil de trabajo se puede desactivar bajo demanda y volver a activarlo sólo cuando lo necesites, proporcionando un nivel de control que iOS aún no permite.

Para los usuarios de iOS, si se requiere que una aplicación se instale con tu correo electrónico de trabajo, desactiva el acceso a la ubicación en la configuración para cortarlo del GPS, o considera la posibilidad de añadir una «restricción» a través de los controles parentales que no permita que se inicie en primer lugar.

Personalmente, preferiría mantener el trabajo fuera de mi teléfono personal por completo. La cosa más poderosa que puede hacer para protegerse en primer lugar podría significar mantener su correo electrónico del trabajo fuera de su propio teléfono y exigir uno proporcionado por el trabajo. Al menos hoy en día no será una Palm Pilot.