Go to Top

Incorporar BYOD a tu lugar de trabajo de forma segura

Una de las principales tendencias en el sector de la tecnología ahora mismo son, sin duda, los dispositivos móviles. Los smartphones y tablets cada año se vuelven más potentes, y mucha gente los ve como un reemplazo práctico para su PC de escritorio o portátil.

Sólo en el tercer trimestre de 2015 se vendieron casi 353 millones de smartphones en todo el mundo –un aumento del 15.5 por ciento respecto al mismo periodo del año anterior, de acuerdo con Gartner. Pero no es sólo en las vidas personales de la gente donde estos dispositivos están teniendo un impacto, sino que las empresas de todos los sectores pronto tendrán que acostumbrarse a ver estos gadgets en el lugar de trabajo más a menudo.

A menudo, los smartphones y tablets de empresa no los entrega la compañía, sino que son los dispositivos personales de sus empleados. Está tendencia se conoce como “Trae Tu Propio Dispositivo” (“Bring Your Own Device”, o BYOD), y si aún no te has cruzado con ella, puedes esperar hacerlo más pronto que tarde.

Hay muchos beneficios derivados de la aplicación de BYOD. Puede suponer un enorme impulso en la productividad de los usuarios al permitirles trabajar donde y cuando quieran, y también reduce costos, pues las empresas no tienen que invertir en hardware propio. Pero también tiene sus riesgos. En especial, asegurar estos dispositivos es un gran desafío, pues dan a las empresas un menor control sobre la información corporativa.

¿Cómo pueden las empresas aprovecharse de las ventajas de BYOD sin exponerse a problemas como la pérdida de datos o ataques de hackers? El gobierno del Reino Unido ha publicado una guía sobre el tema, y recomienda varias prácticas que las empresas deberían seguir para mantenerse seguras.

Ten una política eficaz

Una de las primeras cosas que hay que hacer al implementar BYOD es bosquejar una política clara y eficaz que determine qué pueden hacer los miembros del personal con sus gadgets personales y qué no. Esto debería partir del objetivo de asegurarse de que los dispositivos no autorizados no pueden acceder a información sensible, para a continuación garantizar que sólo la información que quieres compartir está a disposición de los empleados.

Puede ser tentador implementar políticas muy restrictivas para resguardar la información sensible. Pero si son demasiado estrictas, esto afectará a la usabilidad y animará a los usuarios a encontrar un modo de saltárselas –lo que va contra el objetivo inicial de tener una política BYOD.

Implica al personal

Una política BYOD fuerte no sirve para nada si el personal no la entiende o elige ignorarla. Por lo tanto, educar a los empleados y hacer que se impliquen es vital para el éxito. Lo que aconseja el gobierno: “Asegúrese de que su personal comprende las responsabilidades que implica el usar sus propios dispositivos para fines laborales. Esto es importante, porque muchos empleados afrontarán el tema de la seguridad en sus propios dispositivos de forma distinta a como lo hacen con un PC o portátil de empresa.”

Por ejemplo, tal vez no les importe compartir su dispositivo con familiares o amigos, o entregarlo a una tercera parte para su reparación, lo que podría comprometer información sensible. Asegurarse de que el personal comprende lo que deberían hacer o no con un dispositivo que contiene datos de la empresa es, por ello, crucial.

Ten planes de emergencia

Cuando sea posible, la información no debería estar almacenada localmente en el dispositivo de un usuario –y si lo está, debería haber una copia de seguridad automática en otra parte, por ejemplo usando herramientas de almacenamiento en la nube. Si la información se guarda en un smartphone o tablet personal que resulta perdido o robado, la capacidad de limpiar el dispositivo de forma remota será esencial para evitar que la información caiga en las manos equivocadas.

Las empresas deberían saber que, tarde o temprano, un gadget BYOD se verá comprometido. Por lo tanto, deberían tener un plan para saber qué hacer en ese caso. Este plan debe identificar quién en la empresa es el encargado de ocuparse de un incidente de seguridad y qué acciones se tomarán para garantizar la recuperación de los datos.

“El personal debe saber que pueden informar de un incidente sin miedo a ser recriminados, especialmente si se trata de su propio dispositivo,” dice la guía.

Conoce las ramificaciones legales

Al tratar con datos BYOD, hay varios reglamentos a los que las empresas deberán atenerse. Es importante recordar que la responsabilidad de la información la seguirá teniendo el controlador de datos de la empresa, y no el dueño del dispositivo. Esto significa que sigue estando sujeta a las mismas normas que los activos digitales almacenados en la red de una empresa.

Esto incluye la Ley de Protección de Datos y el Código de Prácticas de Contratación y Empleo, que dicen que los empleados tienen derecho a cierto grado de privacidad en el ambiente laboral. Por lo tanto, las empresas deben conducirse con cuidado al tratar con dispositivos que contienen tanto información corporativa como personal.

Considera alternativas

Cuánto más abiertas sean las empresas en sus políticas BYOD, a mayor riesgo se exponen. A medida que el número de dispositivos autorizados para usar distintas plataformas crece, así como la cantidad de información a la que pueden acceder, manejar todo esto de forma efectiva puede llegar a ser un enorme quebradero de cabeza.

Sin embargo, hay alternativas a una política BYOD totalmente abierta. Por ejemplo, la práctica llamada “elige tu propio dispositivo” está llamando cada vez más la atención. Si bien es similar a BYOD, el personal sólo puede usar gadgets que estén en una selección preaprobada por la empresa. Modelos “propiedad de la empresa, de uso personal”, donde la empresa compra el dispositivo pero permite al empleado usarlo también para sus tareas personales, son otra opción que puede ofrecer más seguridad.

Sea cual sea el modelo de móvil, las empresas deberían conocer el riesgo de que sus datos sean compartidos a través de aplicaciones personales, exponiendo a la compañía a ataques de aplicaciones comprometidas.

, , ,

Deja un comentario