Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Los diez principales errores que debe evitar en BYOD

La tendencia de BYOD sigue creciendo. Por ello, es importante hacer un balance de las trampas que podría encontrar al aplicarla, y la forma de evitarlas.

La tendencia de BYOD está aquí para quedarse, pero el camino hacia el éxito tiene muchos obstáculos.

Más del 75% de las empresas ahora permite a los empleados traer sus propios dispositivos, según la firma de investigación Ovum, y Gartner predice que la mitad de los empresarios podría hacer que traer su propio dispositivo (BYOD) fuera obligatorio en 2017. Con los programas de BYOD moviéndose rápidamente de pilotos incipientes a despliegues en horario estelar, las apuestas están creciendo. Las lagunas que antes eran intrascendentes, pronto podrían tener importantes consecuencias para la seguridad y el costo. Como tales, es importante hacer un balance de las trampas en BYOD y la forma de evitarlas.

No trate de prohibir BYOD. Este caballo no solo ha dejado el granero, sino que pisoteará a cualquier departamento de TI que intente interponerse en su camino. Puede haber casos de uso que son inapropiados para BYOD, como los dispositivos especializados móviles de atención a la salud, o ultrabooks que transportan datos clasificados. Sin embargo, casi todas las empresas tienen empleados que compran y utilizan sus propios teléfonos y tabletas, y esos dispositivos van a encontrar su camino hacia el lugar de trabajo. Permitir su uso seguro y supervisado, bajo condiciones definidas, es más probable que logre resultados positivos que una prohibición rígida que los usuarios seguramente eludirán.

No escatime en la política. Las encuestas muestran repetidamente que muchos empleadores, a pesar de la experimentación generalizada con BYOD, no tienen instalada una detallada política BYOD. Por ejemplo, las empresas pueden permitir a los empleados traer cualquier dispositivo que admita Exchange Active Sync, o  dispositivos de Apple, aunque no los de Android, pero estas no son políticas BYOD detalladas. Más bien, dejan agujeros en la visibilidad y la seguridad que fácilmente podrían dar lugar a brechas de datos o de penetración a la red de la empresa. Las políticas BYOD deben identificar con claridad quién puede usar dispositivos personales, cuáles son los usos aceptables, y bajo qué conjunto de condiciones se pueden utilizar. Además, las políticas de BYOD deben definir procesos, derechos y responsabilidades, creando un acuerdo escrito entre el empleador y el empleado.

No trate a los dispositivos personales como corporativos. Un iPhone proporcionado por TI para uso corporativo y un iPhone de propiedad de un empleado para uso tanto personal como de negocios, son fundamentalmente diferentes. Obviamente, las capacidades del dispositivo y los controles soportados son idénticos; la diferencia radica en cómo se utilizan. Localizar o limpiar remotamente un dispositivo personal perdido está lleno de implicaciones de propiedad y privacidad. Aquí es donde una política bien diseñada puede ayudar, ya que establece las expectativas mutuas y una base legal para adoptar medidas de TI para proteger los activos corporativos.

No equipare traer su propio dispositivo con “traer cualquier cosa”. Como se ha señalado anteriormente, una buena política de BYOD establece reglas para el uso aceptable, que incluyen criterios mínimos para los dispositivos autorizados. Cada dispositivo móvil marca/modelo y sistema operativo/versión tiene fortalezas y debilidades. Establezca una marca para cada caso permitido de uso para negocios. Los dispositivos personales que no son aceptables podrían obtener solo acceso a internet de invitados, o ser bloqueados de la red por completo. Para obtener los mejores resultados, ligue los criterios de aceptación a los riesgos de negocios, para ayudar a los trabajadores a comprender por qué ciertos dispositivos no se pueden usar para ciertas tareas, y hacer fácil de encontrar y comprar dispositivos personales aceptables.

No base su política de BYOD en un sistema operativo móvil. Puede ser tentador centrarse en los dispositivos más populares de hoy y en el sistema operativo que ejecutan, pero en el mundo BYOD el cambio es continuo. Hace unos años, ¿quién habría predicho que se venderían más teléfonos Android que  iPhones? Hace dos años, ¿quién habría predicho que las tabletas de pantalla táctil podrían erosionar las ventas de portátiles con tanta rapidez? Este año, las tabletas se están reduciendo y transformándose en fablets. Las empresas que adoptan una estrategia de BYOD ágil, que pueda adaptarse a los cambios de mercado, tendrán mayor éxito en el impulso de la productividad móvil del negocio.

No se enfoque excesivamente en los dispositivos. Si bien algunas estrategias de gestión de dispositivos móviles (MDM) son piedra angular de muchas iniciativas exitosas de BYOD, el objetivo de una empresa no es realmente gestionar los dispositivos, sino permitir el uso seguro de dispositivos. A menudo, esto significa controlar el acceso y almacenamiento de datos y las aplicaciones empresariales, mientras se le da a los trabajadores el espacio para utilizar libremente los datos y aplicaciones personales. Por ejemplo, a algunos empleadores les resulta mejor instalar aplicaciones de negocios cifradas y auto autenticadas, lo cual las hace más fácil de configurar, controlar y eliminar –tanto la aplicación, como sus datos– sin afectar el uso personal.

No imponga controles poco prácticos. Esta es una lección que muchos empleadores aprenden de la manera difícil cuando configuran todos los dispositivos disponibles y las configuraciones de seguridad sin antes evaluar la necesidad de hacerlo, o cómo afectará la productividad. Por ejemplo, obligar a un tiempo de inactividad muy corto y una contraseña compleja es una receta para la frustración y el fracaso, el fomento de incumplimiento y acaloradas llamadas a soporte técnico. En su lugar, considere requerir solo PINs modestos, respaldados por una autenticación secundaria en aplicaciones empresariales. Busque proactivamente el equilibrio entre la productividad y el riesgo de cada caso de uso, y haga pilotos realistas.

No invada la privacidad del empleado. El hecho de que el dispositivo personal de un empleado pueda ser rastreado por GPS no significa que deba registrar su ubicación 24/7. Recupere solo la información requerida para satisfacer las necesidades del negocio, documente lo que intenta acceder o almacenar en la política, y requiera el consentimiento del trabajador como condición para autorizar el uso de dispositivos personales para los negocios. Los beneficios de un toque más ligero incluyen una mejor aceptación de los trabajadores, un cumplimiento más fácil de las leyes nacionales de protección de datos, y un menor riesgo de incumplir o destruir los datos personales de los usuarios de forma inadvertida.

No se detenga con la seguridad BYOD. Las principales preocupaciones de BYOD tienden a centrarse en la gestión de riesgos, incluyendo la pérdida de datos corporativos, el acceso no autorizado a las aplicaciones corporativas y los compromisos debidos al malware móvil y el phishing. La mitigación de este tipo de amenazas es claramente importante, pero hacerlo no suele ser suficiente para hacer de un dispositivo personal una herramienta de trabajo altamente productiva. Empuje su programa BYOD aún más utilizando gestión de aplicaciones móviles y gestión de documentos móviles para recomendar o pagar por aplicaciones de productividad, e instalar y configurar aplicaciones empresariales y documentos que los trabajadores necesitan para hacer su trabajo.

No le quite el ojo a la pelota de BYOD. Incluso con políticas sólidas y una infraestructura de gestión de la movilidad, los dispositivos de consumo son, por definición, imposibles de anticipar plenamente. Utilice procedimientos de búsqueda (discovery) y toma de huellas dactilares (fingerprinting) para mantener la conciencia del uso de dispositivos personales en el lugar de trabajo. Utilice un monitoreo del tráfico a nivel de aplicación y controles para entender lo que están haciendo los usuarios con sus dispositivos en la oficina, y cómo afectan al rendimiento y la disponibilidad de la red.Utilice MDM para detectar y hacer cumplir las políticas de BYOD. Cuanto más pueda automatizar, mejor estará a medida que las demandas de BYOD se multiplican.

Este artículo se actualizó por última vez en enero 2014

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close