Bring your own device (BYOD), o traiga su propio dispositivo, es la práctica de los empleados que utilizan sus dispositivos personales en el lugar de trabajo para acceder a recursos de la compañía, como correos electrónicos, archivos, bases de datos, etc. Debido a la proliferación de dispositivos móviles, redes sociales y herramientas de colaboración, BYOD es inevitable en el segmento empresarial, y si sabemos cómo regularlo, puede ser una buena práctica.
Es importante saber que BYOD plantea riesgos y retos en seguridad para las empresas; sin embargo, los IT managers y CIO deben tomar en cuenta que incluso si ellos no permiten el uso de dispositivos personales en la empresa, los empleados encontrarán la forma de filtrar éstos y hacer uso de ellos sin ningún tipo de regulación. No tener un conjunto formal de políticas y normas que regulen la tendencia del BYOD solo empeorará los riesgos de seguridad, exponiendo datos, aplicaciones corporativas e información confidencial a amenazas cibernéticas. En México, BYOD está impulsado principalmente por los usuarios, mientras que muchas organizaciones han aceptado en silencio el hecho de que esta tendencia está aquí para quedarse y muchas más luchan en un esfuerzo inútil para controlarlo.
El fenómeno de traer su propio dispositivo se encuentra en crecimiento. Las tabletas y los teléfonos inteligentes son hoy omnipresentes en el entorno empresarial, estos dispositivos y las aplicaciones instaladas en ellos se están convirtiendo en instrumentos fundamentales en las actividades del día a día para las organizaciones.
El departamento de TI debe encontrar el balance exacto entre dar a los empleados la flexibilidad de utilizar su propio dispositivo para el trabajo y los riesgos de seguridad potenciales, así como los costos que esto puede generar. Las empresas tendrán que definir y hacer cumplir las políticas para el uso de dispositivos móviles personales dentro de las organizaciones con la utilización de las soluciones de seguridad adecuadas, y además deberán tener la capacidad de actualizar y administrar todo al mismo tiempo.
La virtualización de escritorios, la encriptación de datos, las soluciones de gestión de dispositivos móviles y los sistemas de gestión de acceso e infraestructuras cloud tendrán un papel importante que desempeñar en la adopción de BYOD. Asimismo, los proveedores de servicios necesitan ayudar a las organizaciones a establecer las tecnologías adecuadas con el fin de proteger la información y las aplicaciones corporativas.
Las políticas de seguridad deben abordar principalmente las siguientes áreas:
Definir quién dentro de la organización tendrá acceso a datos corporativos y aplicaciones.
Definir qué aplicaciones y datos serán accesibles desde dispositivos móviles y qué ejecutivos solo tendrán acceso a aplicaciones como el correo electrónico y el calendario en sus dispositivos móviles personales.
Decidir qué controles de seguridad y funcionalidades tendrán los dispositivos móviles para garantizar la integridad de los datos, la privacidad y protección de malware (contraseñas, limpieza de datos automáticos después de varios intentos fallidos y el cifrado del dispositivo)
Restringir el uso de las capacidades de los dispositivos móviles o aplicaciones (navegadores, Bluetooth, etc.)
Asegurar el cumplimiento normativo en el acceso y uso de datos corporativos y aplicaciones en los dispositivos móviles.
Asegurar que los empleados entiendan las consecuencias de violar una política y definir cómo se manejarán las violaciones a la misma.
BYOD no es solo un cambio impulsado por la tecnología, sino también un cambio en el estilo de trabajo de los empleados y la organización.
– Elizabeth Pérez es Consultora de IDC México