¿Cómo sumarse a la tendencia y no ser víctima del "traiga su dispositivo a la empresa"?
Hay una tendencia que crece con fuerza en el mundo, que también encuentra adeptos en la Argentina y que ha puesto en un dilema a las empresas: se trata de "Bring Your Own Device" (BYOD) que implica el uso por parte de los empleados de los dispositivos móviles personales para realizar tareas laborales.
Si bien es una modalidad que fue impulsada por los propios empleados, llegó el momento de que las empresas asuman el liderazgo en este nuevo escenario si no quieren ser víctimas de él.
Las áreas de software de las empresas suelen alentar esta práctica porque eleva la moral del empleado y lo hace más productivo ya que se permite que usen la tecnología de su preferencia y que puedan pasar de tareas corporativas a personales con mayor flexibilidad.
Esta posición parte de interpretar que se está generando un nuevo espacio laboral, no asociado a un espacio físico determinado y más próximo a las necesidades de los empleados de la generación Y.
En la otra vereda, el área de seguridad, guardián de la integridad de la información, la ve con ojos desconfiados ya que podría implica una pérdida del control sobre el dispositivo y los datos que por el circulan, pudiendo generar un riesgo para la información sensible de la compañía.
Por suerte no se trata de elegir entre blanco o negro. Si se decide subir al tren, el primer paso es establecer qué aparatos estarán incluidos: tabletas y smartphones o también notebooks.
El segundo, diseñar una política de BYOD clara sobre el uso de los dispositivos propios y correlativamente establecer un sistema de gestión de los dispositivos móviles que defina los parámetros que implica la adopción de BYOD: definición de perfiles de usuarios, seguridad en entornos móviles, virtualización, definición de contenidos, herramientas de gestión y colaboración.
La estrategia del área de tecnología es lograr que la información no resida nunca en el dispositivo para que, en caso de pérdida del dispositivo, la información no se vea comprometida.
Para lograrlo se deberá utilizar portales para que el usuario acceda a su información o aplicaciones siempre sobre canales cifrados (https).
También hay que valerse de los protocolos rdp e ICA para correr aplicaciones no-Web en forma remota.
Una buena práctica es establecer canales cifrados entre el dispositivo y la empresa (VPN), para luego ejecutar sobre ese canal las aplicaciones a las que se quiere acceder.
Lo ideal es llegar a un equilibrio entre mantener la seguridad de los datos sensibles de la empresa y salvaguardar la privacidad de los empleados, que seguirán utilizando sus dispositivos para temas personales.
La clave está en no establecer políticas que sean demasiado restrictivas y en determinar que tiene el empleado.
Toda cadena se rompe en el eslabón más débil dice el refrán, en este caso es el usuario, por lo que hay que reforzar este eslabón con capacitación en forma periódica y directa y informándole exactamente cuál es la responsabilidad que tiene en el cuidado de la información de la empresa que pasa por su dispositivo.
BYOD ya está entre nosotros y vino para quedarse. Las empresas deben tomar el control y no dejar que se de espontáneamente.