¿Consiguió un trabajo y un teléfono celular y computadora de la empresa a cambio? Deje de vivir en el pasado. Las empresas ya no funcionan necesariamente de esta manera, sobre todo porque nuestro trabajo y vida personal se entrelazan cada vez más.
Pero BYOD no son las únicas siglas en el juego, sobre todo porque los empleados están retrocediendo. Según una encuesta reciente realizada por Bitglass, 57% de los empleados -y el 38% de los profesionales de TI- no participan en el programa BYOD de su empresa porque no quieren que los empleadores puedan tener visibilidad de sus datos personales y a sus aplicaciones.
Además, la capacidad de limpiar el teléfono de un empleado no siempre mantiene los datos de su empresa a salvo. No solo un buen hacker puede prevenir el borrado de datos del aparato poniéndolo en modo avión, sino que su empleado podría no comunicar que se le ha perdido el dispositivo. Una encuesta del 2014 realizada por ZixCorp, descubrió que mientras el 59% de los empleados informaría de inmediato sobre un dispositivo perdido a un empleador si el empleador tuviera la capacidad para limpiar el teléfono; 12% esperaría unos días; 3% esperaría una semana; y 5% esperaría más de una semana. Eso es mucho tiempo para que su información corporativa esté flotando en manos infames. Aquí hay algunas alternativas.
COBO
“Propiedad de la empresa, solo para la empresa”, por sus siglas en inglés, es el modelo que la mayoría de las empresas han utilizado en el pasado: Te damos un dispositivo, pero no harás nada personal con él.
Casi desde el principio, señaló Nigel Johnson, vicepresidente de ZixCorp, eso nunca fue realidad. Tan pronto como él consiguió su primera dirección de correo electrónico del trabajo, que se suponía iba a ser utilizada para la comunicación interna, rompió esa regla.
“Vamos”, añadió. “Al segundo que pude comunicarme con mi esposa externamente, lo hice”.
No importa cuántas normas o salvaguardias le ponga, los empleados utilizarán los dispositivos de la compañía para uso personal, lo que podría dejar abierta la puerta para los ataques.
CYOD
“Elija su propio dispositivo”, por sus siglas en inglés, es casi como BYOD, excepto que en lugar de que un empleado traiga un dispositivo al trabajo, él o ella puede elegir entre una gama de opciones aprobadas por la empresa -y el dispositivo suele ser de propiedad de la misma.
Según Insight, el 65% de los norteamericanos y los usuarios europeos utilizan tabletas CYOD en la actualidad. De ellos, el 58% fueron adquiridos por el usuario, el 18% ciento fueron adquiridos por el empleador, el 17% fueron descontados por el empleador y el 7% fueron parcialmente reembolsados por el empleador.
CYOD funciona porque ofrece a los empleados una mayor flexibilidad en la forma en que trabajan para que se sientan más cómodos y productivos (piense en un ‘milenial’ que siempre trabajó con productos de Apple y no le gustaría cambiarse a una PC), a la vez que le da al empleador el control de los dispositivos. Pero CYOD no significa que los empleados pueden elegir lo que quieran. Eso conduciría a su departamento de TI hacia el borde. Las mejores políticas, de acuerdo con Insight, dan a los empleados opciones a través de una gama de dispositivos aprobados de una lista de configuraciones aprobadas.
COPE
Y ahí es donde viene “uso Personal, propiedad corporativa”, por sus siglas en inglés. Que es una política que permite a los empleados hacer cosas personales en los dispositivos que usted les provee.
¿Qué importa más que quién está suministrando el dispositivo?, señaló Domingo Guerra, co-fundador de Appthority, pues es quien tiene el derecho de controlar lo que pasa en el dispositivo -como aplicaciones públicas, que pueden crear los problemas de seguridad que no serían problemas en un dispositivo completamente personal.
“Solía ser que la empresa era el guardián del software que entraba en la empresa”, añadió. “A medida que los usuarios no tienen derechos de administrador”.
Algunas aplicaciones que los empleados querrán poner en un teléfono -las que parecen seguras- crearán problemas para una empresa, sobre todo una que se ocupe de cuestiones de cumplimiento. Las aplicaciones que leen las direcciones del teléfono y guardan archivos directamente en nubes públicas seguras traerán problemas.
Una solución -para COPE y BYOD- es que una empresa identifique aplicaciones que presentan riesgo, en lugar de mantener una lista manual de las aplicaciones que están “bien” (eso sería una tarea hercúlea, anota Guerra). Las empresas también pueden identificar una serie de aplicaciones de terceros en áreas específicas donde los empleados ya están buscando, como productividad, informes de gastos y tomar notas, y luego presentar esa lista a los empleados. Esto no solo les ahorra tiempo en tratar de encontrar la herramienta adecuada, sino que también le permite a la empresa mantener los datos seguros.
“No tenemos que tener miedo de las aplicaciones”, indicó Guerra. La pregunta en cambio es “¿Cómo habilitamos un entorno seguro?”.
El enfoque híbrido
Esto es lo que según Johnson será el futuro: no del todo BYOD, no del todo COBO, ni del todo COPE, sino una mezcla que funcione por empleador y, a veces, por empleado.
“La mayoría de los empleados quieren utilizar un dispositivo y llevarlo donde quiera que vayan”, señaló. Para los empleados, una compañía puede “instalar una solución que mantiene los datos de un dispositivo y les permite tener una separación limpia entre sus datos y los datos de la empresa”.
Eso no va a funcionar para todos, especialmente para aquellos que viajan y necesitan tener acceso completo a los datos de la empresa con el fin de cumplir su trabajo. Por ejemplo: un controlador que “está en el camino y necesita acceder a los sistemas financieros”, añadió.
Ese empleado necesitará un dispositivo COBO, pero también puede tener una solución añadida a un teléfono personal para que una empresa pueda llamarlo fuera de las horas de trabajo. Ese teléfono personal también puede tener una solución añadida a la misma que permite que el empleado vea su correo electrónico y calendario sin tener que sacar el teléfono del trabajo.
Él predice que la mayoría de los empleados con el tiempo se cambiará a BYOD, siempre y cuando sepan que su información personal está segura y separada. “Usted trae su teléfono, le pagamos un pequeño estipendio, y solo tenemos que ejecutar esta pequeña aplicación”, anotó. Mientras que la aplicación proteja los datos de la empresa, y también aísle la privacidad del empleado, BYOD no desaparecerá. Solo puede que tenga otras siglas acompañándolo por un tiempo.
-Jen A. Miller, CIO (EE.UU.)