BYOD: Una tendencia al alza que requiere su política de seguridad

27/05/2015
 

BYOD: Una tendencia al alza que requiere su política de seguridad

 
Es una evidencia afirmar que en la actualidad, la tecnología y las técnicas de información galopan a una velocidad vertiginosa, no pasando desapercibido por las empresas, que con buen criterio aprovechan dichos avances, para explotar de la mejor manera posible los recursos que la tecnología va poniendo a su disposición.
Una de las tendencias que dicha situación ha ido generando, es el fenómeno conocido como Bring Your Own Devices (BYOD), consistente en que los propios empleados lleven sus propios dispositivos móviles al centro de trabajo, accediendo con ellos a los recursos de información de la empresa.
 
A día de hoy, podemos confirmar que estamos ante una tendencia claramente al alza en los países desarrollados, fijándose entre un 80% y un 90% el porcentaje de usuarios que utilizan sus dispositivos, para el acceso a los recursos de información de la empresa por la cual prestan sus servicios.
 
La implantación de este fenómeno, es considerado como una manera de aumentar la satisfacción y productividad de los propios empleados, ya que viene considerándose un privilegio el poder utilizar los propios dispositivos y aplicaciones como medio de trabajo.
 
Sin embargo, y desde la perspectiva de la empresa, en general, y del empresario en particular, no debemos de olvidar que estamos ante una implantación de una forma de trabajar, en la que resultan implicados diversos elementos: el usuario/trabajador, sus dispositivos móviles, la empresa y la información, que sin duda constituye el elemento más relevante en este nuevo escenario.
 
La información a la que puede tener acceso el empleado, a través de su propio dispositivo móvil en el ejercicio de sus funciones laborales, puede estar expuesta a grandes riesgos, los cuales pueden comportar graves responsabilidades para la empresa.
 
Por lo tanto, resulta imprescindible instaurar un sistema de prevención, a fin de evitar riesgos innecesarios en la seguridad, y que podrían comportar graves consecuencias para la empresa, momento en el que toma gran relevancia la figura del responsable de las técnicas de información (TI).
 
En este sentido, es necesario realizar una correcta gestión del riesgo, que implicará un análisis detallado del tipo de información con la que se trata y se tiene acceso durante la prestación de los servicios, un control de los dispositivos que tienen acceso a la misma, y de los riesgos a los que se pudiera estar expuesto, debiéndose plasmar todo ello en el correspondiente informe. Es en dicho informe, donde vendrán definidos los correspondientes protocolos de seguridad, a fin de garantizar un acceso y tratamiento correcto de la información alojada en la red corporativa.
 
No son pocas las medidas de seguridad que deben de llevarse a cabo, a fin de garantizar una correcta implantación del BYOD, y así evitarnos el incurrir en responsabilidades de importante índole. No obstante, hay que recordar que estamos tratando con bases de datos cuya confidencialidad requiera unos grandes niveles de seguridad, no siendo pequeñas las consecuencias en caso de su incumplimiento.  
 
Las medidas de seguridad que vienen estableciéndose en las compañías son diversas, y no hay una uniformidad en su aplicación, ya que serán los protocolos de seguridad quienes definirán las medidas más idóneas en función de las necesidades de la compañía. A modo de ejemplo, citaremos alguna de las medidas que vienen siendo utilizadas por las empresas:
  • Obligación de a los usuarios de conectarse a una red privada virtual, las conocidas VPN, lo cual nos garantizaría un acceso seguro a la red corporativa a través de los dispositivos móviles.
  • La implantación de navegadores que nos garanticen la seguridad necesaria para la conexión a la intranet o a programas de gestión de la compañía, a través de los dispositivos móviles.
  • El MDM (Mobile Device Management), consistente en implantar este tipo de software, el cual garantiza administrar los dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. Respecto a este tipo de software, hay que señalar que su aceptación va en auge, ya que lleva incorporada una amplia gama de funcionalidades, tales como la sincronización de archivos, el borrado remoto o el bloqueo de funciones, entre otros.

El mensaje que se pretende transmitir, es el hecho que estamos ante una tendencia al alza, que viene marcada por la velocidad a la que está creciendo y avanzando la tecnología, y que lleva implícito el deber de velar por la seguridad, mediante la adopción de las correspondientes medidas y políticas de seguridad. Una buena gestión del riesgo, nos evitará incurrir en responsabilidades de diversa índole.