www.zonamovilidad.es
¿Qué es BYOD? Smartphones y tabletas de doble uso

¿Qué es BYOD? Smartphones y tabletas de doble uso

miércoles 22 de octubre de 2014, 13:04h

Escucha la noticia

Los trabajadores cada vez más le dan un doble uso a sus equipos, para su vida personal y profesional. ¿Qué tan positivo es esto para las empresas? Nos adentramos en el mundo del ´Bring Your Own Device´.

Basta echar una mirada a nuestro alrededor -en el transporte público, en cualquier cafetería-, para darnos cuenta de la cantidad de dispositivos tecnológicos que utilizamos en el día a día ya no sólo para comunicarnos con nuestra familia y amigos, sino también para avanzar asuntos de trabajo, enviar información urgente a proveedores o actualizar la base de datos de nuestros clientes mientras estamos lejos de la oficina. Esta tendencia cada vez más común entre los empleados de una empresa, utilizar los dispositivos personales para usos profesionales, ha sido bautizada como BYOD (“bring your own device”) y ha abierto un acalorado debate entre sus defensores y detractores.

"BYODEntre las ventajas indiscutibles del BYOD, figuran aspectos como la flexibilidad, la movilidad de la fuerza laboral y la mayor satisfacción de los usuarios, lo que a su vez conduce a un aumento de la productividad global del negocio. La alta aceptación de las políticas BYOD se debe a que los empleados se sienten cómodos con la utilización de dispositivos que ellos mismos han elegido, con los que están familiarizados y sobre los que sienten un poder de control. Para las empresas, BYOD forma parte sobre toda de una estrategia creciente de movilización y flexibilización de su fuerza de trabajo, bajo los principios de alta disponibilidad y accesibilidad que se aplican también a otros recursos del negocio.  

En el lado negativo, el tema que más preocupa es la amenaza a la seguridad que estas prácticas plantean. Un reciente estudio de la compañía BT, para el que entrevistó a más de 2.000 usuarios y responsables de TI en 11 países, alertaba precisamente sobre los riesgos a los que se enfrentan las empresas que están yendo demasiado lejos, y demasiado deprisa, en esta nueva forma de trabajar, que exige también un nuevo enfoque de seguridad. El antiguo perímetro de seguridad de la empresa, que protegía eficazmente todo lo que sucedía de puertas para adentro del negocio, ha dejado de ser un lugar completamente seguro. BYOD acentúa una evolución hacia la empresa extendida y abierta, para la que las amenazas pueden venir desde cualquier frente y actuar en cualquier punto de la red.

La utilización de dispositivos personales fomenta además otro peligroso efecto no deseado: la fuga de datos sensibles, ya sea por pérdida o robo de los equipos. En algunos casos, perder un equipo con información reservada puede suponer no solo un perjuicio para el negocio sino llevar implícita una fuerte sanción económica por incumplimiento de las leyes de protección de datos. Según el citado estudio, el 60 % de los empleados utiliza ya sus dispositivos personales (teléfono móvil, tableta, ordenador portátil…) para trabajar. En países como China, este porcentaje llega nada menos que al 92 %.

El tipo de usuarios que ha adoptado el BYOD va desde el responsable de línea al empleado de base, aunque con una proporción lógicamente mayor entre los profesionales comerciales y de ventas que realizan gran parte de su trabajo en la calle. Puesto que se trata de dispositivos personales –elegidos y comprados por el usuario-, la descarga de aplicaciones y las visitas a sitios web de dudosa procedencia son hechos habituales. Por todo ello, lograr un equilibrio entre el acceso controlado a los datos y servicios internos (tanto en aplicaciones propietarias como en la nube) y el uso de los dispositivos personales es hoy el gran reto de seguridad. Para alcanzar este equilibrio, es necesario en primer lugar tener visibilidad sobre todos los dispositivos y usuarios de la red. A continuación, identificar las amenazas dirigidas a los dispositivos móviles, establecer políticas de seguridad homogéneas para todos los usuarios –con sus correspondientes perfiles de riesgo en función del cargo que ocupen- y disponer de las herramientas de protección proactiva que nos garanticen que no habrá fugas de información imprevistas y de impredecibles consecuencias.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios