Terminología básica en Ciberseguridad
En este artículo explicamos los términos más utilizados en el mundillo de la Ciberseguridad, ya que son muchos y a veces se...
Te contamos qué es BYOD y cómo implementar de forma adecuada esta metodología o tendencia en el ámbito profesional evitando los riesgos que puede causar.
En la actualidad, cada vez son más las empresas que ofrecen a sus trabajadores la posibilidad de utilizar sus propios dispositivos (ordenadores, tablets, móviles…) para realizar sus tareas tanto en el centro de trabajo como fuera de él (teletrabajo), a esta metodología se le llama BYOD, acrónimo de Bring Your Own Device, traducido al español “Trae tu propio dispositivo”.
Hace unos años, la mayor parte de los usuarios no tenían ordenadores en sus hogares, pero con los avances de la tecnología, actualmente, lo habitual es que los usuarios dispongan de tecnologías más avanzada, productiva y eficiente que la que pone a su disposición la propia empresa.
Además del ámbito profesional, en el ámbito educativo también se está haciendo uso de esta metodología o tendencia. Para muchos centros escolares el uso de la tecnología puede suponer un problema al contar con equipos poco actualizados y muy anticuados. Con la aplicación de BYOD se mejora la relación entre los estudiantes y las tecnologías, y además, se fomenta un aprendizaje más interactivo, divertido y personalizado.
Con esta práctica, tanto los trabajadores como los alumnos, pueden acceder a la red corporativa y a los datos o información del centro o empresa a la que pertenezcan haciendo uso de sus dispositivos personales. A simple vista, parece suponer más ventajas que desventajas, pero debe analizarse en profundidad antes de ser implantado para no conllevar riesgos añadidos, como, por ejemplo brechas de seguridad por no controlar de forma directa los equipos de los usuarios.
Implantar una metodología de este tipo supone un largo y detallado proceso de adaptación. A lo largo del presente artículo se mostrarán las ventajas, desventajas, riesgos y factores a tener en cuenta para que su puesta en marcha sea exitosa.
Antes de establecer una política de BYOD hay que plantearse una serie de preguntas importantes:
¿Con qué dispositivos cuentan actualmente los usuarios y cuáles tienen pensado adquirir en un futuro próximo? ¿Qué dispositivos son aceptables y se pueden utilizar?
Es muy importante especificarles a los empleados cuáles son los dispositivos que pueden utilizar de todos aquellos que tienen. En caso contrario, empezarán a utilizar varios dispositivos sin tener en cuenta ningún tipo de criterio y será mucho más difícil solucionar cualquier problema, en caso de que ocurra.
¿Les gustaría participar en la implantación de BYOD?
Es bueno tener en cuenta la opinión de los usuarios antes de llevar a cabo dicha metodología. No podemos obligarles a trabajar con sus propios equipos privados.
¿Qué aplicaciones empresariales o educativas se utilizan actualmente? ¿Son compatibles con los dispositivos de los usuarios? ¿Qué ocurrirá cuando un usuario abandone la empresa / centro?
Un paso importante es el de establecer cuáles son las funcionalidades a las que tendrá acceso cada uno de los usuarios, qué será lo aceptable y contemplar todas aquellos casos en los que la empresa podrá limpiar el dispositivo remotamente por pérdidas, por virus o amenazas que atenten contra la infraestructura de la empresa, finalización de contrato de un empleado, por violación de la política de la empresa por parte del trabajador, etcétera.
¿Qué costes me supone implantar un programa BYOD?
Es necesario definir un plan en el que se lleve a cabo un análisis de los costes y los beneficios que supondría para la empresa o centro la implantación de la metodología.
¿Qué riesgos puede suponer BYOD en mi empresa / centro? ¿Qué medidas puedo tomar para subsanarlos?
La política de seguridad debe ser severa porque se les está permitiendo el acceso a información confidencial de la empresa y a la red corporativa desde dispositivos “desconocidos”. En el momento en el que se comprometan a utilizar dicha metodología deben utilizar sus dispositivos con la máxima seguridad posible (contraseñas alfabéticamente complejas, antivirus, bloqueo automático de dispositivos después de un periodo de inactividad concreto, realización de actualizaciones, uso de redes wifi seguras …).
¿Qué tipo de soporte se proporcionará a los usuarios cuando tengan problemas o se dañen sus dispositivos?
Se deben elegir qué tecnologías, sistemas, programas y soportes se van a utilizar para asegurar el correcto funcionamiento, gestión y administración de todos los dispositivos. Es muy importante tener claro qué soporte se ofrecerá a los usuarios cuando sus dispositivos se dañen, para el uso de aplicaciones personales, qué asistencia se les dará a los usuarios con problemas de correo electrónico, calendarios, etcétera. Esta parte puede volverse muy compleja al existir, como ya se mencionaba en los apartados anteriores, una gran cantidad de tipos y modelos de dispositivos.
¿Se realizarán copias de seguridad?
Es indispensable fijar cuando se van a llevar a cabo las copias de seguridad automáticas, los escaneos de vulnerabilidades y las actualizaciones de los dispositivos. Todo esto se puede llevar a cabo utilizando programas que permiten su realización de manera remota y masiva, los también llamados MDM (Mobile Device Management).
¿Cómo le comunicaré a los usuarios las políticas BYOD?
Para utilizar este tipo de metodologías es necesario comunicar claramente las políticas utilizadas a todas las partes, haciendo uso de formación continua de seguridad (seminarios, guías, sesiones de formación individuales…). Tras ello, la firma de un acuerdo en el que reconozcan que han leído y entienden su política BYOD, para así proteger a la empresa o el centro educativo de todas aquellas responsabilidades vinculadas a los trabajadores o alumnos que participan en la realización de actos ilegales o inapropiados con sus dispositivos.
¿Algo más a tener en cuenta?
Además de lo anterior, hay que contar con medidas de protección añadiendo capas extra de seguridad con el uso de redes VPN, formando y educando a los usuarios para seguir las mejores prácticas en ciberseguridad (uso de contraseñas robustas, conexión a redes seguras…), utilizando la técnica de creación de listas blancas y negras para aplicaciones, haciendo uso de antivirus en los dispositivos, diseñando políticas de privacidad efectivas, usando software de gestión de dispositivos (MDM) para garantizar que se cumplen las políticas, etcétera.
En conclusión, el riego que supone que los empleados utilicen sus propios dispositivos en el entorno laboral pueden disminuir si se toman las medidas correctas. El modelo BYOD supone muchos cambios a nivel laboral y educativo pero su utilización puede suponer inmensas transformaciones beneficiosas en el proceso de realización de tareas.
También te puede interesar
En este artículo explicamos los términos más utilizados en el mundillo de la Ciberseguridad, ya que son muchos y a veces se...
Para mantener la ciberseguridad, sobre todo en las empresas, vamos a profundizar en algunos métodos preventivos y la importancia de concienciar al...
Este curso online es una interesante introducción a la ciberseguridad, en el que aprenderás los conceptos básicos y...