Bring Your Device o Trae Tu Propio Dispositivo. Parece que todo son ventajas en el uso de BYOD, pero para que realmente podamos estar tranquilos con la implementación de este sistema de trabajo, que permite al empleado aportar su propio dispositivo móvil para el trabajo, lo mejor es establecer unas pautas que mantenga seguros los datos de la empresa y la privacidad del propio trabajador.

Consejos de seguridad en el uso de BYOD

¿Es imprescindible implementar soluciones BYOD?

Lo cierto es que no es imprescindible implementar soluciones BYOD para que una empresa realice su trabajo con empleados remotos pero, si no queremos afrontar una pesada carga en inversión en equipos, lo cierto es que permitir al trabajador aportar sus propios dispositivos móviles supondrá un ahorro importante para la compañía.

De hecho, como ya hemos comentado en este blog, el ahorro por cada dispositivo aportado por el empleado, permitirá al empresario hacer frente al mantenimiento de 2,7 tablets. Esto sin contar con el capital que economizaremos en cuanto a cursos de formación y tiempo de adaptación del trabajador, ya que al utilizar su propio dispositivo ya sabe cómo funciona y cómo manejarse con sus aplicaciones y programas.

El uso de esta solución para empleados remotos es tan eficaz que resistirse a ello supondría una pérdida de oportunidad, productividad y modernización de la empresa que estaría, por otra parte, dilapidando en optimización de recursos.

Para que nos hagamos una idea, la multinacional Gartner, una de las principales líderes mundiales en investigación y asesoramiento en TI, afirmó en uno de sus informes, que para 2018 el número de dispositivos aportados por el trabajador doblará a los que son propiedad de la empresa.

¿Cómo mantenemos las condiciones de seguridad con dispositivos ajenos?

Desde luego este no es una preocupación que ataña a unas pocas empresas, muy al contrario. Vista la aceptación del uso de BYOD, no son pocas las compañías expertas en seguridad que están trabajando para tapar cualquier tipo de brecha abierta en usos y protocolos.

Acuerdo de voluntades

Muchos empresarios se hacen el planteamiento de manera incorrecta. La cuestión no está en si el empleado usará o no el equipo para cuestiones personales. ¡Por supuesto que lo hará! Son muchas horas de trabajo, que incluso se extienden más allá de la jornada laboral y aumentan la productividad gracias al uso de BYOD.

Para ser ecuánimes, lo que tendremos es que establecer los términos en cuanto a cómo se utilizará, por parte del trabajador, la información sensible para la empresa y cómo garantizará la empresa la privacidad del trabajador.

Pues no existe otro modo que con un código ético que se ampare en un acuerdo de voluntades, donde ambas partes se comprometen a no lesionar la seguridad y la privacidad del otro y se establecen las condiciones de uso:

  • iCloud. Está claro que una parte de los datos será destinada al almacenamiento en la nube. Resulta imprescindible fijar qué tipo de información corporativa se puede almacenar en ella y cual no, para prevenir fugas de material sensible.
  • Encriptado. Sería una insensatez dejar circular la información sin contar con un sistema de cifrado para las comunicaciones. El acceso a redes de la compañía y datos de la empresa y el trabajador quedarían a merced de cualquiera que quisiera interceptarlos. Además del encriptado, es importante que los trabajadores se conciencien del peligro del uso de redes públicas y abiertas.
  • Apps negras. Ojo con el malware y la instalación de aplicaciones que pongan en peligro la seguridad. Aquí es muy importante dejar claro que no solo hablamos de aplicaciones de terceros. En muchos casos nuestras propias apps pueden tener brechas y deben dejar de ser utilizadas hasta que solucionemos el tema. Lo mejor es mantener actualizada una lista de aplicaciones blancas (aquellas que son seguras) y otra lista negra (las que se recomienda no instalar).
  • Desaparición del dispositivo móvil. Resulta de vital importancia tener definido el protocolo de seguridad del propio dispositivo móvil. En cualquier momento la información podría quedar a la deriva por robo o extravío del smartphone, la tablet, el smartwatch o el portátil. Por ello es importante que tengamos el equipo protegido con contraseña u otro sistema de reconocimiento personal. También es crucial que tengamos preparado un sistema de localización GPS y la opción de acceder al dispositivo y borrar datos a distancia.

Con estos consejos y la buena disposición de ambas partes, por preservar la privacidad y aumentar la seguridad, los riesgos se minimizan de manera considerable, evitando muchos errores en el uso de BYOD.

Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de uso de cookies ACEPTAR

Aviso de cookies