Tres puntos a tener en cuenta cuando se migra a BYOD

La cantidad de opciones complican el manejo por parte del departamento de TI. Imagen: Frank Gruber (vía Flickr).
Gartner, a raíz de una encuesta a los encargados de TI, mencionó tres puntos a tener en cuenta cuando al implementar una nueva política para los dispositivos móviles.
La cantidad de opciones complican el manejo por parte del departamento de TI. Imagen: Frank Gruber (vía Flickr).

Hemos hablado mucho sobre BYOD (Bring Your Own Device, por sus siglas en inglés), pero hemos discutido poco los obstáculos que tienen las empresas cuando hacen una migración hacía esta política. Gartner se puso la tarea de responder esa pregunta y encontró que las organizaciones tienen tres retos a la hora de migrar de un modelo tradicional a uno basado en BYOD.

«El cambio de tener dispositivos propiedad de la empresa a un modelo en el cual los empleados tengan sus propias máquinas tiene un gran impacto en la forma de pensar y actuar sobre la seguridad móvil«, explicó Dionisio Zumerle, analista principal de Gartner. «Las políticas y herramientas implementadas tienen que ser revisadas teniendo en cuenta que el usuario final tiene el control del dispositivo», agregó.

Los tres puntos para tener en cuenta al implementar una migración son los siguientes:

  • El uso personal de los dispositivos móviles entra en conflicto con las políticas de seguridad de la empresa, lo que aumenta el riesgo de robo de datos y huecos de seguridad. «Fuera del control de la organización, los usuarios pueden fijar sus propias políticas de uso, por ende, pueden visitar páginas peligrosas e instalar aplicaciones sospechosas», dice Gartner en su boletín de prensa. La firma de investigación recomendó que se tenga una lista blanca de aplicaciones aprobadas y que se instale una especie de ‘firewall’ en el celular del usuario para restringir el ingreso a sitios peligrosos.
  • Aunque BYOD debería incluir cualquier tipo de dispositivo, el departamento de TI debería fijar un ‘límite inferior de seguridad’. Esto quiere decir que dispositivos que no superen ese límite, simplemente no serán soportados por la organización. Hay demasiados aparatos y sistemas operativos para soportarlos adecuadamente. Por eso hay que fijar un límite y tratar de llevar a los usuarios hacía sistemas y dispositivos más comunes, facilitando la administración y el aseguramiento de ellos.
  • Al tener datos empresariales en dispositivos personales, se crea un área gris a la hora de deshabitar remotamente el celular o la tableta. El ‘remote wipe’ es una función clave para proteger la seguridad informática de las empresas. Cuando el dispositivo es propiedad del usuario, se pueden presentar situaciones delicadas a la hora de borrar toda la información del equipo. Sobre todo en momentos de crisis, cuando el tiempo es una prioridad, tiene que haber una política clara entre el departamento de TI y el usuario.

¿Qué situaciones u obstáculos han encontrado ustedes implementando BYOD? La zona de comentarios es como un teléfono público, listo para recibir sus cuentos.

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

6 comments

  • Lo mas difícil de enfrentar es la variedad de sistemas operativos, empezar por imponer restricciones en ese sentido es lo mas sensato. Después diría que es la libertad del usuario de conectarse a redes no seguras y por ultimo la libertad de instalar aplicaciones y de modificar el software del dispositivo a bajo nivel (Jailbrake, root).

    • mi empresa es de prestacion de servicios y nuestra ventaja esta en q conocemos a las personas q tienen las necesidades y las suplimos, hace un mes contrate a una persona poco preparada pero muy inteligente q se gano la confianza dentro de la empresa, al poco tiempo paso de mensajero a un puesto dentro de la oficina y como el mundo es un pañuelo sorpresa me llevo cunado un familir lejano q esta en la competencia me comente q estaban vendiendo nuestra base de datos, afortunadamente nuestros equipos no permiten la copia de la base de datos, aun asi perdimos algunos clientes.

      no me imagino lo q habríamos perdido de haber implementado este tipo de política, esto puede q ahorre costos de inversión, de actualización y de mantenimiento, pero la verdad no suple lo q se puede perder.

  • Lo mas difícil de enfrentar es la variedad de sistemas operativos, empezar por imponer restricciones en ese sentido es lo mas sensato. Después diría que es la libertad del usuario de conectarse a redes no seguras y por ultimo la libertad de instalar aplicaciones y de modificar el software del dispositivo a bajo nivel (Jailbrake, root).

    • mi empresa es de prestacion de servicios y nuestra ventaja esta en q conocemos a las personas q tienen las necesidades y las suplimos, hace un mes contrate a una persona poco preparada pero muy inteligente q se gano la confianza dentro de la empresa, al poco tiempo paso de mensajero a un puesto dentro de la oficina y como el mundo es un pañuelo sorpresa me llevo cunado un familir lejano q esta en la competencia me comente q estaban vendiendo nuestra base de datos, afortunadamente nuestros equipos no permiten la copia de la base de datos, aun asi perdimos algunos clientes.

      no me imagino lo q habríamos perdido de haber implementado este tipo de política, esto puede q ahorre costos de inversión, de actualización y de mantenimiento, pero la verdad no suple lo q se puede perder.

  • Antes de implementar cualquier tipo de BYOD, lo mejor es analizar si es necesario esta practica, y si es contraproducente para el factor seguridad. Empresas como Citrix – tienen la practica de el «workshifting» que les permite a sus empleados trabajar desde donde quieran, utilizando herramientas de virtualizacion tales como VM (Virtual machines) , Podio , ShareFile , Ect .. todas estas herramientas con una buena poliza de seguridad en los servidores, limitando el acceso a material sensitivo, mediante tokens o apps de seguridad (como la de Norton (VIP Access) – lo cual evita el uso o la manipulacion de informacion privada de la empresa y la limita al empleado a utilizar solo herramientas de su labor diaria.

  • Antes de implementar cualquier tipo de BYOD, lo mejor es analizar si es necesario esta practica, y si es contraproducente para el factor seguridad. Empresas como Citrix – tienen la practica de el «workshifting» que les permite a sus empleados trabajar desde donde quieran, utilizando herramientas de virtualizacion tales como VM (Virtual machines) , Podio , ShareFile , Ect .. todas estas herramientas con una buena poliza de seguridad en los servidores, limitando el acceso a material sensitivo, mediante tokens o apps de seguridad (como la de Norton (VIP Access) – lo cual evita el uso o la manipulacion de informacion privada de la empresa y la limita al empleado a utilizar solo herramientas de su labor diaria.

Archivos