¿Cómo implementar un modelo BYOD en su empresa sin morir en el intento?

Durante los últimos años hemos visto (y protagonizado) un cambio fundamental en nuestra forma de comunicarnos, compartir información y trabajar. La creciente tendencia de utilizar la tecnología, más precisamente los dispositivos móviles, sin hacer una separación clara entre nuestra vida personal y laboral es un asunto de primer orden en nuestro tiempo.

Anteriormente las personas utilizaban tiempo y recursos excluyentes para desarrollar tareas laborales y personales, y ahora estos ámbitos se ven mezclados en el uso de los mismos dispositivos para cumplir con ambos propósitos, corriente que ha sido denominada la consumerización del IT. Esta situación ha sido la semilla de una política corporativa denominada BYOD (Bring Your Own Device), la cual ha tenido una marcada acogida entre organizaciones grandes.

Dado que esta tendencia no está exenta de opiniones entre quienes apoyan su conveniencia y aquellos que advierten los riesgos que podría representar para las empresas y las precauciones que deben considerarse, para estudiarla quisiera analizar primero los pros y contras que BYOD por su naturaleza contiene, para luego enumerar algunas consideraciones relevantes dentro de su implementación.

¿Cuáles son las principales ventajas para las compañías?

Dentro de los beneficios contamos con el incremento de satisfacción y compromiso de los empleados de las empresas, pues no sólo se sienten más cómodos utilizando los dispositivos que han elegido a su gusto y conveniencia, sino que además amplían su capacidad de respuesta y disponibilidad en el procesamiento de la información, pues gracias a la movilidad de los datos, se han creado nuevas oportunidades para estar conectado y trabajar eliminando la necesidad de ubicarse físicamente en la oficina. Esto implica un aumento de la productividad de la compañía ya que se obtienen respuestas en tiempo real, mejorando así los tiempos de decisión en asuntos claves de la operación.

¿Cómo puede afectar la seguridad dentro de las compañías?

La principal precaución a considerar dentro de la implementación de BYOD está la seguridad de la información. Recientemente habíamos hablado sobre la movilidad, el incremento del riesgo y los ataques a los datos corporativos, los cuales se presentan gracias a la intrusión de terceros aprovechando la vulnerabilidad de los dispositivos o el contenido malicioso que puede ser descargado desde aplicaciones personales que comparten el mismo espacio de la información confidencial. Como factores de riesgo que favorecen la pérdida de la información encontramos también el extravío o el robo de los teléfonos inteligentes o de las tabletas, y la posibilidad de que el empleado en algún momento cambie de empleo llevando consigo datos confidenciales de la empresa.

Por otra parte, las áreas de IT de las compañías pueden ver con recelo la posible pérdida de control de los dispositivos al ser administrados por sus propios usuarios, sentirán erosionada su influencia dentro de la organización pues en teoría los empleados verían disminuida la dependencia hacia esta área para operar sus recursos tecnológicos.

 Consideraciones previas a la implementación del BYOD

Son estas consideraciones las que nos previenen acerca de los cuidados que se deben tener en cuenta a la hora de implementar un programa BYOD, y que nos llevan a establecer un marco para la implementación saludable de esta práctica al interior de las organizaciones.

Es imprescindible el establecimiento de políticas que permitan regular el uso, los privilegios y accesos a la información, el alcance del soporte técnico de los dispositivos, planes de protección de los datos en la eventual pérdida o robo de los dispositivos, y protocolos en caso de retiro del empleado. El aseguramiento de la información también es tarea del departamento de IT, lo cual conjura una posible pérdida de influencia de esta área, circunstancia que se mencionó anteriormente.

Dentro de estas políticas y planes de implementación debe incluirse la definición del procedimiento que permita establecer requerimientos claros acerca de la procedencia de los dispositivos y su familiaridad con el entorno de la empresa, la protección de los datos personales del usuario y el uso compatible de los teléfonos y las tabletas con las políticas de seguridad de la compañía.

Como fundamento de lo anterior, es imprescindible que la compañía defina el propósito primordial de adelantar esta iniciativa. En este sentido, algunos organismos especializados en la industria afirman que es el momento de considerar un paso adicional, empezando a medir el retorno de la inversión de la estrategia basándose en el aseguramiento de que los dispositivos son realmente usados para incrementar la productividad de los usuarios.

Esto implica un cambio de mentalidad que no centralice la atención exclusivamente en el empleado sino que busque un beneficio tangible para la empresa, tomando algunas medidas adicionales como definir un número limitado de opciones para implementar el programa en materia de sistemas operativos y dispositivos soportados, con el fin de facilitar la puesta en marcha del plan y tomando las precauciones de seguridad enumeradas.

Imagen @JuditK, distribuida con licencia Creative Commons BY-SA 2.0
2 comentarios a esta entrada.
  1. Más que el origen del dispositivo, aquí la clave es determinar (junto al departamento de sistemas) el tipo de acceso que ese dispositivo tendrá a la red general, los datos a los que tendrá acceso y el tipo de aplicaciones que se deben usar para sincronizar datos de la empresa.

    Esto es, si un trabajador tiene un tablet propio y lo quiere usar para gestionar trabajo, es imprescindible que el departamento de sistemas disponga de protocolos para velar por la seguridad de la información privilegiada que pueda transportar ese dispositivo en caso de extravío/robo (¿cifrado de información?) y del mismo modo, es necesario establecer qué software se permite al trabajador para tratar esa información (¿Se admite el uso de Evernote, o Dropbox, por parte del dpto. de sistemas?).

    Esto, adicionalmente, al hecho de la cuestión de la responsabilidad, corresponsabilidad, o en definitiva, qué sucede si el dispositivo privado se rompe en acto de servicio profesional, o se desgasta como consecuencia del mismo… Pero bueno, esto es otro tema que da para mucho más, de momento y por no desviarme, creo que la clave está en la protocolización. La computación ubica está aquí: el departamento de sistemas no puede negar su existencia, lo que necesita es lograr que se atenga a unos estándares de seguridad suficiente.

    • Hola José, gracias por tus comentarios. Estamos de acuerdo, todo comienza por el establecimiento de políticas claras frente a todos los escenarios que nos ofrece este tipo de operación, incluyendo los protocolos y privilegios de acceso, pues sabemos que no todos los niveles en una empresa tienen la posibilidad de consultar y/o compartir la misma clase de datos. Con ello el nivel de riesgo puede disminuirse pues se asegura que las personas correctas estan viendo la información adecuada. La formalidad es fundamental en la implementación de un modelo BYOD. Te invito a seguir participando con tus comentarios en las sucesivas entradas.

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER