Tendencias | Noticias | 08 JUL 2018

Cómo evitar los aspectos más problemáticos del BYOD

Las implicaciones de una estrategia de BYOD pueden ser un verdadero desafío para las empresas. Si bien mejora la productividad de los empleados, plantea grandes retos a nivel de seguridad.
rich campagna bitglass
Rich Campagna

En los últimos años, el uso de dispositivos personales en el trabajo (BYOD, por sus siglas en inglés) ha surgido como una estrategia innovadora para mejorar la productividad. Mediante el BYOD, los empleados pueden acceder a los datos corporativos en cualquier momento y lugar, desde dispositivos con los que ya están familiarizados. Esto resulta especialmente cómodo para los trabajadores, que tradicionalmente han tenido que cargar con segundos dispositivos propiedad de la empresa, o instalar un software invasivo en sus teléfonos personales para poder acceder a los datos corporativos. La mejora en la satisfacción que genera esta forma de trabajo flexible también incrementa la fidelización de los empleados.

A pesar de sus numerosas ventajas, la implementación y protección de una política de BYOD puede suponer un desafío. La decisión de adoptar este moderno método de trabajo tiene implicaciones de largo alcance para la seguridad y la privacidad de las empresas y sus empleados.

Evitar el rechazo de los empleados

Abordar las preocupaciones de privacidad que acompañan a una estrategia de BYOD resulta fundamental. Los trabajadores se muestran cada vez más recelosos a que sus empleadores puedan acceder a sus datos personales; sin embargo, es necesario permitir que las empresas protejan los datos corporativos, incluso cuando se usan dispositivos personales para acceder a ellos y almacenarlos. Por tanto, se tienen que adoptar medidas para proteger los datos empresariales en cualquier dispositivo de punto final sin vulnerar la privacidad de la información personal, sobre todo ahora que el Reglamento General de Protección de Datos (RGPD) europeo endurece las sanciones en caso de infracciones de la privacidad.

Es preciso implementar las políticas de BYOD apropiadas teniendo en cuenta los aspectos anteriores. Por ejemplo, las empresas deben determinar qué tipos de dispositivos pueden acceder a los datos corporativos y crear políticas de fin de la relación laboral para los empleados que usan sus dispositivos personales en el trabajo, entre otros aspectos. Si bien estas políticas son importantes, los equipos de tecnologías de la información (TI) deben ser conscientes de que es probable que algunos empleados no las cumplan, especialmente si consideran que dichas políticas son molestas. Por lo tanto, es necesario recurrir a la formación y la concienciación para lograr que los empleados que trabajan en entornos de BYOD comprendan y se responsabilicen respecto a la seguridad de la empresa.

El peligro de las TI en la sombra

Es indudable que el BYOD también ha propiciado un mayor uso de las TI en la sombra. Dicho de otra manera, ahora los empleados tienen más facilidades para eludir los canales de compras oficiales y usar sus aplicaciones y recursos en la nube favoritos para realizar su trabajo. Las vacaciones de los empleados son un excelente ejemplo de cómo puede ocurrir esto. Al comienzo de sus vacaciones, los empleados suelen estar ansiosos por desconectar del trabajo. Sin embargo, a medida que pasan los días y han perdido el contacto con sus compañeros, a menudo sienten curiosidad respecto a cómo van las cosas en la oficina. Para satisfacer este interés, los empleados suelen consultar su correo electrónico corporativo desde aplicaciones móviles personales, lo que les permite ponerse al día con las últimas novedades de una forma bastante simple. Sin embargo, este acceso rápido y flexible a los datos tiene como resultado una pérdida de control para los empleadores. No se debe permitir el acceso a los correos electrónicos confidenciales y los archivos adjuntos desde aplicaciones no autorizadas y dispositivos no gestionados. Según la normativa vigente, como el RGPD, este tipo de uso de las TI en la sombra resulta totalmente inaceptable.

Elegir el software de seguridad adecuado

Las empresas tienden a abordar los problemas que provoca el BYOD confiando en los programas de gestión de dispositivos móviles (MDM), que se diseñaron originalmente para los dispositivos propiedad de las empresas. Las soluciones de MDM garantizan el cumplimiento de los requisitos de seguridad, la instalación periódica de las actualizaciones, el rechazo de las conexiones wifi no seguras y el bloqueo al acceso a los datos de la empresa por parte de las aplicaciones no autorizadas. Sin embargo, estas herramientas requieren la instalación de un agente de software en el dispositivo de cada empleado. Dichos agentes ralentizan el rendimiento del dispositivo y permiten a los empleadores tener visibilidad respecto a la información personal de los empleados. Esto perjudica la experiencia del usuario y supone una invasión de la privacidad de los trabajadores. Generalmente, el resultado es que los empleados acaban rechazando las herramientas de MDM y usan las TI en la sombra para trabajar desde sus dispositivos personales. Lógicamente, esto puede afectar de manera negativa al flujo de trabajo y tener graves consecuencias para la seguridad.

En lugar de ejercer un control severo sobre las aplicaciones o los dispositivos de los empleados, las empresas pueden proteger los entornos de BYOD mediante soluciones centradas en los datos, o sin agentes. De esta forma, es posible preservar una experiencia de usuario satisfactoria, a la vez que se protegen los datos confidenciales de las empresas. Las soluciones de BYOD sin agentes están ganando aceptación con rapidez en las empresas. A diferencia de otras alternativas, como las herramientas de MDM y MAM (gestión de aplicaciones móviles), estas soluciones no requieren la instalación de software molesto en los dispositivos de los empleados y solo supervisan los datos corporativos, lo cual supone un alivio para ellos.

Pese a sus aspectos problemáticos, el uso de dispositivos personales en el trabajo se ha convertido en una práctica habitual en el mundo de los negocios, que proporciona una mayor flexibilidad y eficiencia a muchas empresas. Sin embargo, la implementación de una política de BYOD requiere un plan completo que incluya la protección de los datos corporativos, así como de la privacidad de los empleados. Por esta razón, es necesario que los equipos de TI se centren en las soluciones de seguridad para los entornos BYOD que priorizan la protección de los datos corporativos, en lugar de centrarse simplemente en el control de los dispositivos o aplicaciones.

Rich Campagna, director de marketing de Bitglass



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios