Byod
Una de las nuevas tendencias en la utilización de dispositivos móviles como tablets, smartphones o notebooks, se está consolidando en el ámbito laboral. Es un concepto denominado BYOD (Bring Your Own Device o trae tu propio dispositivo) que está revolucionando la forma en que los empleados interactúan con los sistemas de información. Consiste básicamente en que los usuarios de una organización, utilizan sus propios dispositivos móviles para realizar su trabajo cotidiano, teniendo acceso a aplicaciones y datos propios de la empresa. El origen del BYOD surge a partir de que los dispositivos móviles como IPhone y los basados en sistema operativo Android mejoraron sus capacidades de procesamiento en los últimos años, además que el número de usuarios propietarios de estos equipos, también se vio incrementado de manera considerable.
Al parecer, la era del trabajo vinculado a un equipo de cómputo anclado a una oficina comienza a declinar, pues son los mismos empleados los que solicitan y, en algunos casos exigen, utilizar sus propios dispositivos, ya sean tablets, smartphones o notebooks para trabajar con aplicaciones corporativas, acceder a bases de datos o dar tratamiento a la información de la empresa.
BYOD, representa diversas ventajas para la organización y para los mismos empleados. En primer lugar, las empresas disminuyen sus costos pues limitan y en algunos casos eliminan, la adquisición de equipo de cómputo debido a que son los empleados quienes los adquieren a su gusto y necesidades. El usuario no está condicionado a trabajar en un lugar específico ni a utilizar un equipo de cómputo en particular, lo cual le da más libertad de acción. Un empleado se sentirá más cómodo si usa su propio dispositivo pues estará más familiarizado con el sistema operativo, personalizará la configuración a su gusto e instalará las aplicaciones que él desee. Otra ventaja es que son los mismos trabajadores quienes tienden a actualizar sus propios dispositivos haciendo este proceso más versátil y dinámico, que el realizado por la misma organización.
Sin embargo, desde el punto de vista de la seguridad informática, el enfoque BYOD ha hecho temblar a más de un administrador de sistemas pues las exigencias planteadas por los empleados, deben ser analizadas a profundidad ya que, si no se instrumentan medidas de seguridad adecuadas, podrían originar pérdida de control en los flujos de datos y crear caos en el funcionamiento de las redes internas, en el acceso a las aplicaciones corporativas y por tanto, comprometer la integridad de información. Por esta razón, el BYOD no debe ser visto como una moda, sino como un nuevo concepto que modifique radicalmente la forma en que el usuario interactúe con los sistemas de información de la organización. Para ello, es preciso definir políticas de uso y operación, claras y estrictas:
Se deben aislar los sistemas corporativos del resto de las aplicaciones instaladas en el dispositivo. Esto significa la no interacción entre un ambiente y otro. Todos los datos sensibles deberán sujetarse a un proceso de encriptamiento pues si el equipo es robado, evitará que la información pueda ser visualizada Esto mismo se aplica con información transmitida a través de un medio de comunicación. Sin excepción, todos los dispositivos deben contar con software de seguridad, de esta manera, disminuirá la probabilidad de contener malware en ellos.
Incluir en las políticas las acciones concretas que deberán llevarse a cabo en caso de pérdida o robo del dispositivo. Asimismo, deberán detallarse políticas de resguardo y uso de información. Señalar con claridad el tipo de usuarios que pueden ejecutar aplicaciones corporativas marcando políticas precisas de uso y acceso. Finalmente, el BYOD tiene un futuro promisorio en el desarrollo de las tecnologías de la información, pues son cada vez más los dispositivos que se integran y permiten relacionar las actividades laborares con el entorno cotidiano, tal es el caso de las televisiones, pulseras o relojes inteligentes que se interconectan para intercambiar información y proporcionar datos en tiempo real.
Indudablemente el BYOD, aun cuando es un reto para los administradores de sistemas, hoy en día es una necesidad para las organizaciones por su carácter universal y de movilidad propios de nuestra vida.
Revisión técnica: Ing. Julio Alfonso de León Razo
Referencias
Citrix. (2015). Traiga su propio dispositivo BYOD. Tomado de:
CISCO. (2014). Cisco Enterprise Mobility Solution. CISCO. Tomado de:
Gartner. (2013). Bring Your Own Device (BYOD). Gartner. Tomado de:
Gruman, G. (2014). BYOD? Start here: A draft reimbursement policy for mobile users. Tomado de:
Ligas de interés:
http://www.pcworld.com/article/2690359/survey-byod-security-remains-spotty-with-users-unaware-orunmotivated-about-risks.html
https://www.isaca.org/Illowa/NewsAndAnnouncements/Documents/BYOD-Security-Issues.pdf
http://www.asd.gov.au/publications/csocprotect/byod_considerations_for_execs.htm
http://www.asd.gov.au/publications/csocprotect/Enterprise_Mobility_BYOD.pdf
http://www.computer.org/csdl/mags/co/2013/11/mco2013110016.pdf
http://ac.els-cdn.com/S1361372313700800/1-s2.0-S1361372313700800-main.pdf?_tid=3fbc9156-608f11e4-aae1-00000aab0f27&acdnat=1414713089_d3785d5fe08e1e25cb79ab37c0e4e647
http://commerce3.derby.ac.uk/ojs/index.php/itpsme/article/viewFile/15/13#page=19
http://itnow.oxfordjournals.org/content/55/3/36.full.pdf+html
http://www.veracode.com/blog/2012/08/mobile-security-experts-on-byod/
Elaborada por: M.A. Cuauhtémoc Vélez Martínez