El acrónimo BYOD se usa como la contracción de “Bring Your Own Device” o trae tu propio dispositivo, que es una tendencia en la que las empresas permiten a sus empleados traer sus propios dispositivos digitales para usarse en la empresa, sean tabletas, ultrabooks, etc.
Sin embargo, éste mismo acrónimo en inglés puede representar “Bring Your Own Danger” o trae tu propio peligro
Esto es especialmente importante al hablar de información o datos regulados, los cuales requieren de un tratamiento especial que puede ser fácilmente vulnerado cuando se trata de dispositivos propios que no han pasado por pruebas de seguridad y confianza en la empresa.
Otro problema es la falta de control en las aplicaciones que se descargas y emplean. En tanto que en un ambiente corporativo esto está totalmente controlado, no lo es así en dispositivos propios.
¿Cuál es la decisión estratégico/administrativa a seguir?
Es importante entender que éste no solo es un problema tecnológico sino que es principalmente administrativo.
Más de una vez he visto cómo la alta dirección y diversas gerencias ajenas al área de tecnología exigen el empleo de sus propios dispositivos, rompiendo las políticas tecnológicas que controlan y evitan problemas.
Efectivamente la administración de tecnologías móviles (cualquier teléfono celular, tableta, notebook o dispositivos que acceden mediante el uso de las redes de telefonía móvil y/o WIFI) es 100% posible controlando y automatizando tareas como la misma configuración remota de éstos dispositivos, actualizaciones, respaldos o recuperaciones de la información y la autorización para acceder o enviar cierta información o empleo de ciertas aplicaciones.
Las políticas para:
- Decidir qué aplicaciones están o no permitidas
- Qué puede hacer cada persona dentro de la red de la organización
- Qué procedimientos deben de establecerse en el caso de robo o extravío de un dispositivo móvil de la empresa
- Que puede o no cargar como aplicación en cualquiera de sus dispositivos electrónicos móvilesPor otro lado, éstas políticas deben de ser “granulares” esto es, poder aplicar diferentes políticas a diferentes grupos de personas o áreas, logrando la particularización de cada individuo y la autorización de lo que puede o no hacer.
- Entre otros puntos son una decisión de NEGOCIO y no del área de tecnología.
Auto destrucción
En el caso que un dispositivo (teléfono inteligente, tableta, etc) que se extravíe o robe se debe de poder bloquear de forma remota como el primer paso. En el caso de ser un teléfono éste debe de bloquearse aun si se cambia su SIM.
Acto seguido se debe de poder rastrear.
En caso de no encontrarse debe de poderse autodestruir todo su contenido, y en lo posible previo a ello, poder enviar video o fotografías del malhechor.
Todo esto debe de poderse efectuar directamente por el afectado sin ser un especialista en tecnología. Lo común es autentificarse en un portal desde internet que permite ir haciendo cada una de éstas actividades.
Doble personalidad digital
Otro de los puntos esenciales es el manejo de los datos e información sensitiva, no solo en caso de robo del dispositivo móvil, sino que por igual, existe un área gris cuando un empleado se separa voluntaria o involuntariamente de la organización y los datos personales están mezclados con los datos del trabajo.
Es por ello necesario contar con la tecnología adecuada para poder eliminar de un dispositivo (inclusive que es propiedad del empleado) la información que es de tipo empresarial (que es propiedad de la empresa aun en el dispositivo personal).
Muchas organizaciones ni siquiera consideran esta situación de empleados con “doble personalidad digital” pues en el mismo equipo pueden ser empleados y por otro lado individuos ajenos al trabajo. Esto no solo aplica a la información, sino que el mismo dispositivo empleado podría cambiar en su modo de empleo, aplicaciones y tipo de información y no por ello esto implicaría usar 2 equipos diferentes, es el mismo dispositivo, que puede “cambiar de personalidad” sin afectar una con la otra.
Conclusión
BYOD o el empleo de nuestros propios dispositivos para el trabajo como para nuestra vida personal debe de ser amigable, productivo pero sobre todo seguro. La seguridad es responsabilidad de TODA la organización, no solamente del área de sistemas, en especial en cuanto a la sensibilidad de los datos. Tener un solo dispositivo para todo es lo ideal, sea para el trabajo o la vida personal, toda vez que ambas se respeten.