Desde hace algunos años estamos viviendo un fenómeno poco habitual en el entorno tecnológico llamado BYOD o «Bring Your Own Device», que no es otra cosa que la predilección de usar nuestros propios dispositivos personales en el entorno laboral. En los próximos años, el BYOD será la tendencia que afectará significativamente a las tecnologías de la información y la comunicación en el ámbito de las empresas.
En nuestros hogares por lo general, contamos con el último ordenador, el último móvil, la conexión a Internet de mayor ancho de banda, más capacidad de almacenamiento, correo ilimitado, vídeo conferencia, mensajería instantánea, pero cuando estamos en nuestro entorno de trabajo, tenemos la sensación de que hemos dado un gran paso atrás y volvemos al pasado en lo que a tecnología se refiere.
[toc]
Orígenes del fenómeno BYOD
Este fenómeno es resultado del rápido desarrollo de cuatro tecnologías:
- Los denominados smartphone o dispositivos móviles inteligentes.
- Internet como la plataforma ideal de distribución de contenidos multimedia.
- Los servicios en la nube o cloud computing que nos permiten acceder desde cualquier lugar y dispositivo a distintos servicios, recursos e información disponible en la red.
- El exponencial crecimiento de las redes sociales donde servicios como Facebook o Twitter han hecho que la red pase de ser un sitio donde leer a convertirse en un lugar donde expresarse y compartir.
Poco a poco esta corriente se ha ido trasladando a las empresas y organizaciones. Los empleados quieren utilizar en su entorno laboral aquellas tecnologías, aplicaciones y servicios que están usando en su entorno personal y con las que afirman ser más productivos
Se considera que la aparición del fenómeno BYOD, está relacionado con la llegada del iPhone de Apple en 2007, que supuso toda una revolución en el ámbito de la tecnología de consumo y de la movilidad que no ha parado desde entonces.
Esta democratización de la tecnología móvil ha ido alimentando el fenómeno BYOD y extendiéndolo a todos los niveles en la empresa. En la actualidad, los ordenadores personales representan una pequeña parte de los dispositivos que están conectados a Internet en los entornos corporativos frente a los dispositivos móviles como los smartphones y las tabletas que representan más del 60%.
Ventajas y desventajas del BYOD
Los principales beneficios que el fenómeno BYOD puede aportar a una organización pueden ser:
- Mayor productividad, los usuarios trabajan más cómodos, contentos y a menudo más rápido con sus propios dispositivos.
- Mejora el grado de satisfacción de los empleados, que pueden trabajar de forma más flexible.
- Potencial reducción de costes vinculados a procedimientos de movilidad. Hay ahorros en dispositivos, licencias de aplicaciones, telecomunicaciones y mantenimiento de dispositivos.
En general, parece que cuanto más se usa BYOD, más se entiende su potencial. La facilidad de acceso a la información corporativa, puede contribuir a la mejora en la toma de decisiones. También existe un potencial beneficio transformador del BYOD como facilitador de la innovación impulsada por los empleados. Al permitir que éstos decidan la forma, el momento y las herramientas con las cuales realizar el trabajo, las empresas pueden mejorar sus procesos o desarrollar otros nuevos, incluso modificando en ocasiones su modelo de negocio.
Podemos detectar ciertas desventajas
La utilización de los dispositivos personales, normalmente va acompañado del uso de aplicaciones y servicios en la nube personales, lo que puede suponer costes potenciales para las organizaciones. Uno de ellos es el mayor ancho de banda que requieren muchas de ellas. Algunas de las aplicaciones más populares que utilizan los empleados incluyen elementos multimedia, entre ellas las redes sociales y la transmisión de contenidos multimedia. La combinación de más dispositivos en la red y las aplicaciones multimedia no aprobadas, pueden crear verdaderos cuellos de botella en la disponibilidad de los servicios de comunicación.
La información de una organización está tan segura como lo esté el más débil de sus elementos. En la actualidad los dispositivos personales se han convertido en el eslabón más débil de la cadena.
La concienciación entre los usuarios sobre la necesidad de tomar precauciones de seguridad en sus dispositivos móviles es muy baja:
- Los dispositivos móviles generalmente poseen información sensible relacionada con la actividad laboral.
- La mayoría de personas que utilizan su dispositivo para trabajar no usan una contraseña de protección segura.
- Hay un número significativo de personas que pierden sus dispositivos móviles.
Cuando se accede a información corporativa desde dispositivos personales el riesgo de fuga de datos es especialmente acentuado debido a:
- La pérdida o robo de dispositivos que ni siquiera están protegidos con una contraseña.
- Los virus y otros tipos de malware.
- La fuga de datos entre aplicaciones móviles.
Otro riesgo que se ve incrementado por el uso de BYOD es el de las intrusiones en la red corporativa. De nuevo las causas pueden ser:
- La pérdida o robo de dispositivos.
- El malware.
- El uso de conexiones de red inseguras como el acceso a Wi-Fi abierta.
Conclusiones
Es comprensible la preocupación por proteger la información corporativa cuando se generaliza el uso de dispositivos personales en el entorno laboral. Las empresas deberán aplicar estrategias concretas que reduzcan los riesgos de seguridad y privacidad para poder beneficiarse plenamente del BYOD.
Esta estrategia ayudará a la organización a través de soluciones y un programa BYOD a:
- Gestionar políticas que protejan datos, aplicaciones y sistemas, y que reconozca el perfil de usuario.
- Identificar y gestionar todos los dispositivos móviles que acceden a la red corporativa.
- Proporcionar acceso seguro a la red y a los servicios corporativos.
- Definir niveles de autorización en función del perfil de usuario y dispositivo usado.
- Proteger los datos independientemente de su ubicación con una seguridad capaz de identificar el contexto.
- Facilitar la transmisión segura de datos entre los dispositivos y la infraestructura de red o cloud.
Fuente: Ciberseguridad. Entender los ataques para desplegar contramedidas.