Privacidad y Bring Your Own Device (BYOD). Guía para Empleadores #BYOD #Privacidad

A diferencia de lo que sucede cuando un trabajador o funcionario accede a equipos informáticos y laptops que pertenecen a una compañía, en este caso, cuando uno mismo lleva su propio portátil o tablet al trabajo, las situaciones cambian rotundamente en dos áreas específicas: en lo relacionado con la información de la compañía; y en lo que tiene que ver con su privacidad.

Evidentemente, el empleo de BYOD favorece al trabajador que cuenta con una estimación de privacidad más amplia, ya que es obvio que las empresas no podrán monitorear sus cuentas de correo electrónico ni accesos a redes sociales, aún en horarios y establecimientos de oficina, especialmente sin su consentimiento.

Por otro lado, se hace evidente que existe un menor control de la seguridad del tratamiento de datos personales o sensibles por parte de la empresa, así como también riesgos de acceso no autorizado o fuga de información (data breach).

Es por ello, que se recomienda:

  1. Elaborar un documento o NDA dónde se acuerde con el trabajador que trae su propio dispositivo, a que se le permita realizar auditorías en el lugar, del funcionamiento de su equipo a los efectos de evitar fugas de información. Y en caso de encontrar posibles vulnerabilidades, notificarle para que se tomen las medidas de contención eficientes de manera inmediata.
  2. Respetar y no inmiscuirse en los contenidos de los correos electrónicos personales y carpetas o información personal del trabajador.
  3. Sin embargo, notificarle que, debido a medidas de seguridad, será necesario que en oportunidades, solicitarle al trabajador que en su presencia, o a través de él, se pueda acceder a determinada información o contenido a los efectos de controlar la seguridad y la privacidad.
  4. Establecer un sistema de cifrado y capacitar gratuitamente al trabajador, para que lo utilice correctamente, así como instalarlo sin costo en sus dispositivos.
  5. Solicitarle al trabajador que evite acceder a información personal en ese dispositivo, o  al menos en horarios de trabajo.
  6. Establecer un filtro de acceso por puertos, que incluya Whatsapp, Redes Sociales y clientes de correo electrónicos personales. Exigir al trabajador que se conecte directamente a las redes wifi o intranets propias de la empresa. Llevar un monitoreo de conexión y desconexión de dispositivos a esas redes.