07
septiembre
2020

BYOD – Bring Your Own Device

El acrónimo BYOD (Bring Your Own Device, por sus siglas en inglés) o Use Su Propio Dispositivo, es una política empresarial en donde los empleados llevan sus dispositivos personales al trabajo, para usarlos como herramienta laboral y tener acceso a los recursos de la organización, tales como correos electrónicos, bases de datos, aplicativos y archivos en los servidores.

Como dato curioso, se suele asociar el término BYOD a una corriente popular implantada en algunos restaurantes y locales, que permiten a sus clientes llevar su propia bebida, y les cobraban únicamente un corking fee (precio de descorchado), por lo que el término BYOB: Bring Your Own Bottle (Traiga Su Propia Botella) se hizo popular en la organización de fiestas.

En entornos corporativos, el BYOD es cada vez más común, pues los empleados realizan sus tareas asociadas al trabajo a través de sus dispositivos personales, tales como smartphones, tablets y laptops, y las empresas que adoptan este modelo, proporcionan libertad para que sus trabajadores puedan dispensar del uso de los recursos tecnológicos ofrecidos por la organización.

Los principales motivos que llevan a las organizaciones a adoptar el BYOD son el aumento de la productividad, la satisfacción de sus trabajadores, y la reducción de costos de compra y mantenimiento del equipamiento.

Sin embargo, para poder llevar a cabo esta política, los dispositivos propios deberían tener configurados protocolos de seguridad para evitar accesos no deseados que, de lo contrario, podrían ser perjudiciales para la entidad, y comprometer el funcionamiento del resto de los equipos de la empresa.

El concepto BYOD tiene variaciones, según el tipo de dispositivo utilizado en el entorno corporativo, recibiendo siglas específicas, tales como:

  • BYOT: (Bring Your Own Technology) o Traiga Su Propia Tecnología, referida al uso de dispositivos y aplicaciones de consumo personal, pero en el lugar de trabajo.
  • BYOA: (Bring Your Own Application) o Traiga Su Propia Aplicación.
  • BYOPC: Bring Your Own PC: Traiga Su Propia PC.

Desafíos del BYOD

La adopción por una organización del modelo BYOD también aumenta la presión en el mantenimiento de su seguridad informática, con el incremento de la posibilidad de ataques de variados tipos a su red, la acción de malware de forma general, y el peligro de pérdida de datos o filtración de información, entre otros riesgos.

Por otro lado, una buena parte de las organizaciones que adoptan el modelo BYOD, no tienen directrices formalizadas para orientar a sus trabajadores sobre el uso de los dispositivos personales en el entorno corporativo. Esto significa que la empresa no sólo puede permitir el uso de equipos personales para fines corporativos, sino que necesita crear una política de uso que abarque todos los riesgos legales que el cambio puede representar.

Una organización que implemente el modelo BYOD, debe prestar mucha atención a la limitación del acceso de los trabajadores desde sus propios dispositivos a determinadas informaciones y archivos, así como debe implementar soluciones de seguridad centradas en el perímetro externo de la red empresarial.

Proteger los datos de la empresa tal vez sea el mayor desafío de cualquier organización bajo un modelo BYOD, y en este sentido, es de suma importancia implementar técnicas para minimizar las posibilidades de ocurrencia de ataques, además de implantar una política de uso de recursos tecnológicos, garantizando adherencia de los dispositivos personales a las normas de seguridad de la entidad.

Para disminuir los riesgos que implican la adopción de un modelo BYOD, las empresas pueden:

  • Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la organización.
  • Hacer uso de aplicaciones Web, de esta manera, tanto la información como la aplicación residen en un servidor Web seguro, y no en el equipo del usuario.
  • Utilizar VPN para el acceso seguro cifrado a través de canales públicos.
  • Emplear soluciones del tipo MDM (Mobile Device Management) o Gestión de Dispositivos Móviles, para asegurarse que las políticas de seguridad y conexión se ejecuten centralmente desde la organización.

Ventajas del BYOD

Como con cualquier otra política empresarial, el empleo del modelo BOYD aporta diversas ventajas, tanto a los empleados como a las empresas, entre las que se encuentran:

  • Acceso a la información laboral desde casa o desde cualquier lugar en el que se encuentren los empleados, lo que se traduce en un mayor rendimiento por parte de estos y, además, en que pueden disfrutar del ambiente de su hogar y de más flexibilidad horaria.
  • Las compañías tienen que comprar menos hardware, ya que los trabajadores utilizan los dispositivos de su propiedad, por lo que reducen en gran medida los costes en la adquisición de tecnología.
  • Los empleados pueden tomar mejores decisiones al disponer de la información necesaria y actualizada en el acto.
  • Se incrementa la satisfacción y productividad de los trabajadores, por el hecho de poder utilizar los mismos terminales que en su vida privada, y las aplicaciones que ellos mismos han elegido y descargado.
  • Al tener al alcance el dispositivo a lo largo de todo el día y en cualquier lugar, los empleados proporcionan una mejor atención al cliente.
  • Dado que los dispositivos personales suelen ser más modernos que los corporativos, las empresas se benefician de sus mejores funcionalidades y capacidades.

Protección para BYOD

Una solución para atenuar los desafíos de implementar un modelo BYOD, es desplegar una solución MDM (Mobile Device Management) o Gestión de Dispositivos Móviles, muy útil no solo para los dispositivos personales de los trabajadores, sino también para el control de aquellos, propiedad de la empresa, proporcionados a los empleados para llevar a cabo sus tareas.

MDM como tecnología, es utilizada para la administración de dispositivos móviles (laptops, tablets, smartphones, PDAs, entre otros) dentro de un entorno corporativo, y generalmente se basa en una plataforma de software centralizada.

La plataforma MDM se caracteriza por la existencia de un “agente” o aplicación, que se instala en cada dispositivo móvil que se desea monitorear y, por otro lado, por un servidor central de gestión. De forma periódica, los agentes envían información acerca del estado del dispositivo al servidor, y a su vez, este puede solicitar bajo demanda, información adicional, o ejecutar remotamente un conjunto de acciones sobre los dispositivos.

MDM permite un conjunto de funcionalidades principales, entre las que se destacan:

  • Separación de entornos: Poder definir múltiples entornos aislados de aplicaciones y datos. Esta funcionalidad, permite establecer un entorno personal y otro corporativo, de forma que el usuario no vea afectados sus datos y aplicaciones ante cualquier cambio en el ambiente corporativo.
  • Geolocalización: Poder localizar cada uno de los dispositivos gestionados. Esta funcionalidad, permite obtener la ubicación de los dispositivos perdidos o robados, con el objetivo de iniciar su proceso de recuperación, o bien otros procesos, cómo el borrado seguro de sus aplicaciones y datos corporativos.
  • Borrado seguro: Poder eliminar de forma segura las aplicaciones y datos corporativos, sin afectar a las aplicaciones y datos personales del usuario. Esta funcionalidad, permite reducir el potencial impacto derivado de la pérdida o robo del dispositivo, asegurando que el atacante no podrá obtener información sensible (calendarios, emails, contactos, u otros) del entorno corporativo.
  • Gestión de políticas: Poder establecer y desplegar políticas, con el objetivo de configurar de forma segura los dispositivos gestionados, y así homogeneizar su nivel de seguridad; entre ellas podrían incluirse la gestión de contraseñas, cifrado, aplicaciones autorizadas y no autorizadas, acceso a VPN, entre otros. Además, permite gestionar los incumplimientos de políticas, y en consecuencia sus implicaciones, como impedir al usuario del dispositivo el acceso a los recursos corporativos (email, documentos, aplicaciones, etc.), ante una violación, así como enviarle notificaciones, con el objetivo de que aplique las medidas correctivas necesarias para el cumplimiento de la política.
  • Control remoto: Poder disponer en tiempo real de una interfaz gráfica e interactiva del dispositivo. Esta funcionalidad, permite a los administradores llevar a cabo tareas directamente sobre un dispositivo concreto, especialmente útil al momento de llevar a cabo tareas de soporte a usuarios. Además, en caso de robo o pérdida, permitiría analizar las acciones de un atacante sobre el dispositivo (en tiempo real y a posteriori), con el objetivo de identificarle y/o poder recuperar el dispositivo.
  • App Store corporativa: Poder distribuir, internamente a los trabajadores, aplicaciones de terceros y aplicaciones desarrolladas por la propia empresa. Esta funcionalidad, permite a la entidad establecer un control sobre las aplicaciones que utilizan sus empleados, realizando a su vez una mejor gestión (despliegue de actualizaciones, parches de seguridad, y otros.); en este sentido, se podrían establecer conjuntos diferentes de aplicaciones disponibles, en función de los distintos roles de los empleados y de esa manera, cada uno podría disponer de las herramientas que necesita, para llevar a cabo sus tareas desde el dispositivo móvil.

Aparte del uso de MDM, se recomienda para garantizar la protección de la información y el acceso protegido a los recursos corporativos la utilización de VPN (Virtual Private Network). Con ello se protegen los datos mediante el cifrado contra el ataque del Hombre en el Medio (MITM) y el acceso seguro a los recursos corporativos además de que se pueden implementar soluciones para Voz sobre IP y transferencia de archivos seguras. Las soluciones ViPNet permiten crear VPN robustas con cifrado de grado militar y comunicaciones corporativas seguras.

De forma general, una organización antes de tomar la decisión de implantar una política empresarial basada en BYOD, debe analizar sus ventajas y desafíos, así como las soluciones a los inconvenientes que se puedan presentar.