viernes, 20 de julio de 2018

BYOD ( bring your own device)

BYOD

byod_0.jpg














Bring Your Own Device (BYOD) es una tendencia cada vez más generalizada en la que las empresas permiten a los trabajadores llevar sus dispositivos portátiles personales para llevar a cabo tareas del trabajo y conectarse a la red y recursos corporativos.
Así, en muchas empresas los empleados pueden trabajar con su ordenador portátil, centralizar toda la información empresarial en su smartphone personal para no tener que llevar dos móviles o acceder a la red corporativa desde casa.
Sin embargo, la ausencia de políticas de seguridad adecuadas puede poner en riesgo información confidencial, y hay otros inconvenientes derivados del BYOD.
DEFINICIÓN.


El BYOD (Bring your own device), que en castellano podemos traducir como TSPD(Traiga su propio dispositivo) es una tendencia creciente en las empresas de todo el mundo, siendo las capas directivas las principales precursoras de la misma.
Consiste en una política de la empresa que permite, alienta, y en ocasiones incluso impone, a sus empleados el que utilicen para su trabajo (dentro o fuera de la empresa), sus propios dispositivos móviles (ordenadores portátiles, smartphones, notebooks, tablets, etc), pudiendo acceder con ellos a recursos privilegiados de la empresa, tales como correo electrónico, servidores de archivos, bases de datos, etc, así como a las aplicaciones y a los datos personales de dicha empresa.
EVOLUCIÓN Y TENDENCIA.
Hasta hace algunos años, lo más habitual era que las empresas estuviesen tecnológicamente mejor equipadas que los usuarios. Por ejemplo, muchas personas no tenían ordenador en casa pero sí en la oficina, y lo más frecuente era que quien disponía de un portátil o un teléfono móvil, tenía estos dispositivos porque se los había proporcionado su compañía. Sin embargo, los avances en la tecnología de consumo han invertido esta tendencia y, hoy por hoy, es más habitual que los usuarios dispongan de tecnología más avanzada, productiva y eficaz que la que pone a su disposición la propia empresa.
Con la finalidad de constatar la generalización de la tendencia del BYOD, el Grupo de Soluciones Empresariales para Internet (IBSG, Internet Business Solutions Group) de Cisco, elaboró en el segundo trimestre de 2012 la encuesta “BYOD: una perspectiva global”,en la que participaron cerca de 5.000 personas en puestos de toma de decisiones en los departamentos de TI en empresas ubicadas en ocho países (Estados Unidos, Brasil, México, China, India, Reino Unido, Francia, Alemania y Rusia) de tres regiones (América, Asia y Europa).


Los resultados de la encuesta demuestran que el crecimiento de BYOD no es un fenómeno limitado sólo a EE.UU. ni a las grandes empresas, sino que está presente en todo el mundo.

El 89% de los encuestados apoya el uso del BYOD, de todos ellos el 69% lo considera de mediana a extremadamente positivo, lo que demuestra la implantación de la tendencia en las empresas de todo el mundo. Además, según la encuesta, la cantidad de dispositivos por usuario crece exponencialmente sobre todo como consecuencia del BYOD.
En la actualidad, el 42% de los smartphones y el 38% de los ordenadores portátiles utilizados en el lugar de trabajo pertenecen a los empleados, lo que demuestra que el BYOD es una tendencia afianzada en las compañías de todo el mundo. Y los líderes de TI esperan que en los próximos dos años el fenómeno se continúe generalizando a nivel mundial: un 63% de los encuestados afirma que aumentará el porcentaje de dispositivos pertenecientes a los propios empleados.
VENTAJAS Y DESVENTAJAS.
Como toda forma o método de trabajo, el BYOD tiene beneficios e inconvenientes. A continuación, analizamos las ventajas y desventajas de esta tendencia:VENTAJAS.
  • El fenómeno del BYOD no se habría generalizado en el ámbito empresarial de no ser porque conlleva muchas ventajas. Según la encuesta de IBSG Cisco que citamos en el apartado anterior, los responsables de TI destacan que el mayor beneficio es que se incrementa la productividad de los empleados. Debido a que los trabajadores se encuentran más cómodos trabajando con sus aplicaciones y dispositivos, elegidos personalmente por ellos mismos según sus preferencias personales, se experimenta un rendimiento mayor y una mejor calidad en la colaboración con los compañeros.


  • La segunda ventaja que destacan los responsables de TI es que, gracias al BYODse incrementa la satisfacción en el trabajo,puesto que los trabajadores pueden utilizar los mismos terminales que en su día a día, lo que permite a los empleados estar más contentos y satisfechos en su trabajo. Otro beneficio que citan los encuestados por IBSG Cisco, especialmente los responsables de los departamentos de TI europeos, es que el BYOD permite ahorrar costes en la adquisición de tecnología. Los trabajadores pagan completa o parcialmente sus terminales móviles y es posible utilizar software gratuito de la nube.


  • El BYOD cuenta con muchas más ventajas. Por un lado, permite a los empleados trabajar con más flexibilidad, eligiendo el momento y el lugar para realizar sus tareas. Además, dado que el empleado lleva habitualmente consigo su dispositivo, puede trabajar en cualquier momento y siempre que se necesite, por lo que se mejora también la atención al cliente.

En definitiva, se gana en efectividad y flexibilidad, desembocando en una mayor productividad a la larga. Sin embargo, no todo pueden ser ventajas, y la implantación del BYOD de manera inadecuada puede generar diversos inconvenientes tanto para las empresas como para los empleados.
DESVENTAJAS.

  • El mayor problema de la generalización del BYOD es el riesgo que supone para la seguridad de la red corporativa, así como para la salvaguarda de la información confidencial de la empresa. Si, por ejemplo, un empleado pierde su smartphone y no se cuenta con una protección adecuada o un sistema de eliminación remota de datos, la persona que lo encuentre puede tener acceso a información privada de la compañía.


  • Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red.


  • Otro inconveniente a destacar es que implica un mayor consumo de los recursos de red, por lo que resulta necesario incrementarlos para soportar la conexión de todos los dispositivos. Además, las aplicaciones más populares utilizan elementos multimedia, por lo que se consume más ancho de banda.


  • Por otra parte, la proliferación de todo tipo de terminales y aplicaciones hacen necesario el refuerzo de los departamentos de soporte y mantenimiento de TI, que deberán dar respuesta a las problemáticas de multitud de dispositivos y programas.



GESTIÓN Y SEGURIDAD.
Para disfrutar de todas las ventajas y eludir los inconvenientes de este fenómeno, hay sistemas y dispositivos especialmente concebidos para trabajar en entornos específicos BYOD y sacarles el máximo partido. Empresas como SAP, Samsung o Blackberryestán trabajando en ello.

MOBILE DEVICE MANAGEMENT.
Para administrar y monitorizar los dispositivos que se conectan a la red empresarial garantizando la seguridad de la red y de la información de la compañía es muy importante disponer de un Mobile Device Management (MDM).

Se trata de programas que permiten llevar a cabo de manera remota la instalación de aplicaciones, la sincronización de archivos o el rastreo de dispositivos, entre otras muchas posibilidades.
external image SOLT0000000000000604-130096-0.jpg
Las funcionalidades más habituales de los programas MDM son:


  • La instalación masiva de aplicaciones en los terminales conectados a la red.
  • El control de las apps que pueden ser utilizadas.
  • El control de acceso de los dispositivos.
  • La localización y el seguimiento de cualquier dispositivo.
  • El bloqueo de funciones.
  • La sincronización de archivos.
  • El control de consumo telefónico y de datos.
  • El borrado remoto de los datos de cualquier terminal.
  • Y el establecimiento de una contraseña de bloqueo desde el servidor.


Pero, aun cuando la empresa disponga de un entorno de red protegido, ¿cómo controlar a qué tipo de amenazas de seguridad se expone el dispositivo cuando está fuera de la red corporativa? (bien sea en la red doméstica del usuario o en otras redes externas). Para ello, es importante fijar sobre quién recae la responsabilidad de mantener el dispositivo actualizado (con las últimas actualizaciones de seguridad del sistema operativo y de las aplicaciones) y qué medidas de protección anti-malware se deben adoptar.
Por otra parte, también es necesario establecer e implantar una política que determine el procedimiento a seguir cuando un empleado se va de la empresa. El Documento de Seguridad debería contener un inventario de todos los dispositivos BYOD con acceso a datos personales y debería implantarse un procedimiento que asegure que, en caso de baja del empleado, en el dispositivo no vaya a quedar ni un solo dato personal cuyo Responsable sea la empresa. Además, dicha política también debería prever o recoger el procedimiento para que dicho empleado no pudiera acceder remotamente a los datos (o recursos) de la empresa, desde el momento de su baja en la misma.
CRITERIOS Y RECOMENDACIONES.
En líneas generales, una empresa que decida implantar una Política BYOD, debería seguir los siguientes pasos, a fin de reducir o evitar el impacto legal, de seguridad, económico y de reputación que podría suponer una incidencia de seguridad derivada de dicha implantación:
1. Consentimiento expreso y colaboración del trabajador.Es necesario contar con el consentimiento expreso del trabajador para usar su dispositivo personal para finalidades profesionales. Este consentimiento debe extenderse a la aceptación de las medidas de seguridad y controles que establezca la empresa para la protección de la información corporativa y datos personales que puedan llegar a tratarse y almacenarse en los dispositivos BYOD.
Será, pues, necesario, redactar y firmar contratos o cláusulas de Confidencialidad y secreto, y de regulación del uso de BYOD(específicos o vía contrato laboral), que traten aspectos como:

  • Costes: Del dispositivo, de las aplicaciones, de los consumos, etc. (si los asume íntegramente el trabajador, ó la compañía subvenciona o ayuda).
  • Condiciones de uso de los dispositivos en el entorno laboral y fuera del horario laboral.
  • Establecimiento de posibles responsabilidades por el uso o mal uso de la información corporativa tratada y almacenada en el dispositivo, la no implantación o el incumplimiento de las medidas de seguridad requeridas a nivel corporativo, etc.

2. Políticas de uso y de seguridad específicas.La empresa deberá redactar e implantar medidas o normas acerca del uso de dispositivos BYOD en el entorno corporativo. Estas políticas o procedimientos deberán ser aceptadas antes de la instalación de las aplicaciones corporativas en el dispositivo BYOD y establecerán una serie de obligaciones para los usuarios, que deberán ser cumplidas por éstos, como por ejemplo:

  • No modificación de los parámetros de seguridad (prohibición “jail break”).
  • Mantenimiento y actualización del sistema operativo y de las aplicaciones.
  • Limitaciones de uso.
  • Realización de copias de seguridad periódicas.
  • Cumplimiento escrupuloso de la normativa de protección de datos.

Entre el contenido de una Política BYOD es recomendable incluir:

  • Expectativas.
  • Requerimientos mínimos de seguridad.
  • Imposición de herramientas de seguridad corporativa para conexión a sistemas de información.
  • Normas claras acerca del proceso a seguir en los dispositivos cuando finaliza la relación entre el usuario y la empresa, a fin de evitar que quede información corporativa en el mismo (Devolución/recuperación/borrado/segregación de datos del dispositivo).

También deberán ser regulados a través de Políticas o procedimientos corporativos determinados aspectos que pueden tener un impacto en la empresa ante el uso de dispositivos BYOD:

  • Geolocalización: la empresa podría establecer la obligación de que dichos dispositivos permanezcan localizables dentro del horario laboral. De esta forma se podría extraer información sobre: optimización de rutas, control de flotas, tracking del transporte de productos pasajeros, control del absentismo laboral, detección de incumplimientos contractuales, etc.
  • Redes Sociales: la utilización de redes sociales por parte de los trabajadores debe ser regulada en el ámbito corporativo a través de la creación de Manuales o Guías corporativas de Buenas Prácticas en el uso de las Redes Sociales, estableciéndose expresamente las obligaciones de confidencialidad respecto a información de la empresa y de sus clientes, no denigración de competidores, etc.
  • Propiedad Intelectual e Industrial: En relación con la propiedad intelectual e industrial derivada de las aplicaciones y contenidos alojados en los dispositivos BYOD, es necesario limitar expresamente la responsabilidad de la empresa respecto de los mismos,ya que la empresa no tiene control efectivo sobre la parte personal de dichos dispositivos, ni sobre los contenidos en ellos alojados. No obstante, deberá concienciarse al usuario sobre el impacto que sus contenidos ilícitos o pirateados pueden llegar a ser asociados a la empresa, al coexistir con aplicaciones corporativas y al compartir una misma dirección IP. Es recomendable pedir al usuario que respete en todo el dispositivo BYOD la normativa de propiedad intelectual e industrial y cualquier otra normativa cuyo incumplimiento pueda generar responsabilidad para la empresa.

3. Regulación técnica: implantación de herramientas de gestión, monitorización y bloqueo.La regulación técnica de los dispositivos BYOD en la empresa de cara a ofrecer una seguridad a la información corporativa y proteger las conexiones a los sistemas de información corporativos, puede ser gestionada de diversas formas:

  • Diseño y gestión de la red corporativa y conexión de dispositivos BYOD, bien a través de aplicaciones nativas en modo cliente-servidor; a través de la conexión por navegador web, o bien, a través de escritorios virtuales.
  • Gestión integral a través de herramientas informáticas de gestión corporativas que integren los dispositivos BYOD y que ayuden o se encarguen de: el diseño y gestión de la red corporativa, el control y gestión de accesos (gestión de identidades), medidas de seguridad informática corporativas, monitorización, etc.
  • Implementación de herramientas informáticas independientes que permitan: el cifrado de información y comunicaciones, monitorización del uso, bloqueo remoto de dispositivos, recuperación remota de la información del dispositivo, etc.

Por último, si la entidad está abordando o tiene implantado un Plan de Continuidad de Negocio, deberá incluir los dispositivos BYOD en sus inventarios de activos, e incluirlos igualmente en las pruebas de contingencia y continuidad que se ejecuten periódicamente en la organización.
CONCLUSIÓN.
No hay duda de que el BYOD se está afianzando y todo apunta a que se seguirá extendiendo. Eso sí, para disfrutar de las ventajas de esta tendencia no hay que perder de vista las políticas de seguridad.
FUENTES:http://computerhoy.com/noticias/moviles/que-es-byod-ventajas-e-inconvenientes-7250http://leyprotecciondedatos.files.wordpress.com/2013/01/quc3a9-es-el-byod.pdf

No hay comentarios:

Publicar un comentario

Indice de contenido Excel

1   Partes de la hoja de cálculo 2  Métodos abreviados de teclado 3  Operadores, funciones, sintaxis y argumentos 4  Referencias relativas y...