El avance tecnológico viene rompiendo varios paradigmas en nuestra sociedad, ya que tanto la velocidad como la información es diseminada a cualquier individuo con un dispositivo móvil - smartphone, tablet, notebook - conectado a la red, logra en cuestión de segundos recibir correos electrónicos, noticias, cualquier tipo de dato y puede manipular ese dato.
La popularización de los smartphones y tablets dan como resultado un movimiento creciente e increíble, que es el uso de dispositivos personales en el ambiente de trabajo y por consecuencia trae ese ambiente para cualquier sitio del mundo.
Este fenómeno conocido como BYOD (Bring Your Own Device) – Trae Su Propio Dispositivo – genera más productividad, pero trae nuevas amenazas y vulnerabilidades a la seguridad corporativa.
Estudios apuntan que la gran preocupación de las empresas es con en relación a la falta de control de los equipamientos que están conectados a la red corporativa, lo que puede facilitar la fuga de información y diversos problemas relacionados a la seguridad.
Sin embargo, las empresas no niegan que el BYOD es una tendencia sin retorno e intentan ver los beneficios que esto puede traer a las organizaciones, tales como el aumento de la productividad y la reducción de costos operacionales. Y así en lugar de prohibir, están organizando reglas de uso, seguridad y buenas prácticas en la utilización de esos dispositivos móviles.
Una investigación realizada en América Latina ha constatado que los dispositivos más utilizados en el ambiente de trabajo son; en primer lugar las notebooks (82%), seguidos de smartphones (55%) y tablets (25%).
La investigación ha presentado sugerencias de seguridad y buenas prácticas para BYOD:
Otro punto que preocupa a los dirigentes de una empresa en la era BYOD es: ¿cómo minimizar riesgos ante la renuncia de un colaborador? Algunos consejos útiles son:
1. Establezca una política de BYOD. Las normas de esa política deben ser presentadas de forma clara e incluir todos los detalles en relación a la permisión y prohibición del uso de recursos personales.
2. Defina un acuerdo de confidencialidad y no divulgación. Ese tipo de iniciativa restringe legalmente la posibilidad de salida del capital intelectual de la empresa.
3. Establezca a través de la configuración, quien debe tener el acceso a los archivos y servicios de Tecnología de Información (TI) de la empresa. Haga el monitoreo de los accesos acerca de esa información.
4. Verifique regularmente la seguridad de todos los dispositivos que tengan permiso para acceder a las redes de la empresa.
Esa regla debe estar clara en el contrato firmado por el colaborador, ya que debe estar consciente de que la empresa tiene ese permiso.
Como BYOD se trata de algo reciente, aún no existe en el mercado un estándar de políticas de uso, buenas prácticas y reglas de seguridad como ocurre con el uso de protocolo TCP/ IP para internet o una estandarización como los certificados de calidad ISO, CMMI.
Lo que si existen son iniciativas particulares de las empresas para proteger su información y poseer un mejor gerenciamiento de esos equipos, como también el conocimiento del profesional que hace uso de esa tecnología. Siendo el BYOD una realidad, cada empresa precisa crear sus propias reglas hasta que exista una estandarización.
¿Qué es BYOD? |
Fuentes utilizadas:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34278&sid=18#.UpibUdL6UgE
http://www.ibm.com/midmarket/br/pt/articles_byod_como_comecar.html
http://www.eset.com.br/company
http://www.pcworld.com.mx/Articulos/23975.htm