BYOD es el acrónimo que utilizan los anglohablantes para contraer la expresión “Bring Your Own Device”, que se refiere a la práctica empresarial de permitir a los empleados utilizar sus propios dispositivos móviles para trabajar, habilitando para ello su conexión con los sistemas de información, aplicaciones y redes corporativas.
Photo by Chris Ried on Unsplash
La tendencia se está consolidando a escala mundial debido a que beneficia a las compañías en varios aspectos. Reducen los costes de propiedad y gastos operativos en tecnologías de la información, hacen aumentar la productividad de los empleados, facilitan su movilidad y acrecientan el atractivo de la compañía tanto para atraer nuevo talento como para conservarlo.
Ahora bien, el BYOD también trae consigo riesgos en materia de ciberseguridad, algo que las empresas deberían tener en cuenta, implementando políticas de prevención adecuadas antes de instaurar su práctica. La falta de ellas deja en terreno nebuloso cómo garantizar el acceso a la información sensible para el negocio desde dispositivos móviles personales, lo que puede comprometer su seguridad de un modo importante. De hecho, según una encuesta reciente realizada entre más de 150 profesionales de las TIC durante la última edición del Cloud Expo Europe de Londres, el 31% considera que los dispositivos no gestionados por las empresas son la principal vía de fuga de datos.
A pesar de ello, la mayoría de empresas carecen de pautas y herramientas adecuadas para establecer protocolos que garanticen implementar el BYOD con total seguridad. Así, mientras el 74% de los encuestados, en el citado estudio, afirmó que los empleados de sus compañías podían utilizar sus dispositivos personales para trabajar, el 47% admitió que en ellas no existían políticas de seguridad claras con respecto al BYOD.
Cuestiones a resolver para establecer políticas de prevención
Antes de definir las pautas que permitirán gestionar de modo seguro el acceso a la información sensible en un entorno de trabajo BYOD, se habrán de definir varios aspectos básicos previos que definirán el alcance de su puesta en marcha. En primer lugar, se deberá tener claro a qué profesionales y de qué departamentos se permitirá trabajar con sus propios dispositivos. La solución a esta cuestión abrirá otras, como el tipo de dispositivos que se podrán emplear, qué nivel de acceso a la información corporativa se facilitará a quienes puedan trabajar con ellos y cuáles serán los protocolos de autenticación exigidos.
Una vez aclarados los rudimentos generales de entorno BYOD corporativo que se desea establecer, llega el momento de tomar decisiones sobre aspectos prácticos relativos a su implementación. En esta fase se deberá decidir sobre cuestiones como quién se encargará de garantizar la cobertura y financiar el mantenimiento de los dispositivos, qué requerimientos legales se habrán de cumplir para garantizar tanto la salvaguarda de la privacidad personal como la confidencialidad corporativa; cómo se procederá a configurar los dispositivos y qué software se instalará en ellos; donde serán almacenados o qué métodos se emplearán para garantizar la seguridad antes de que sean retirados, sustituidos por otros o vendidos.
Recomendaciones para implementar BYOD de un modo ágil y seguro
En este punto entendemos las ventajas y riesgos que brinda implantar BYOD en las empresas; sin embargo, los expertos en seguridad hacen un resumen de las recomendaciones que podemos tener en cuenta para obtener el máximo partido sin poner en riesgo la seguridad:
Lo primero que recomiendan es definir una política clara que determine cómo se van a gestionar el uso de los dispositivos y su seguridad. Dicha política ha de responder a todos los requerimientos corporativos, a las necesidades de las aplicaciones empresariales y de los usuarios, y estar respaldada por herramientas de gestión adecuadas.
Tanto los equipos técnicos como los usuarios deben tener muy claros los protocolos y pautas a seguir en cualquier caso que se presente. Para ello la información debe ser fluida. Establecer una política BYOD clara y respaldada por herramientas de gestión adecuadas es un primer paso. Consolidarla requiere que cada persona habilitada para entrar a formar parte del entorno BYOD disponga de toda la información que necesite en cada momento, para así no cometer errores que pongan en riesgo la seguridad.
Los departamentos de TI tienen la responsabilidad de transmitir a los ejecutivos de alto nivel, probablemente el primer colectivo a que se habilite para trabajar en un entorno BYOD, que la empresa necesita proteger los dispositivos contra posibles pérdidas de datos sensibles y cualquier quiebra de los requerimientos legales exigidos.
La gestión de la movilidad empresarial (EMM por sus siglas en inglés) es otro de los aspectos a considerar. Definirla ayuda a asegurar los datos corporativos sin perder por ello agilidad. En general, los expertos aconsejan que se opte por la opción que permita dar soporte a un mayor rango de dispositivos e imponga menos restricciones a los usuarios, con el fin de mejorar su experiencia.
Las organizaciones que estén considerando habilitar entornos BYOD deben barajar la opción de emplear tecnologías abiertas, que soporten el ecosistema de dispositivos más amplio posible. Cerciorarse además de que los usuarios acceden a aplicaciones fáciles de utilizar mejorará su eficiencia y productividad, lo que es, a fin de cuentas, uno de los principales objetivos a conseguir.