BYOD: ¿Una Tendencia Segura para el Negocio?

byod-1.jpg

Miguel Cisterna_Level 3Miguel Cisterna, Especialista en seguridad  Level 3

Muchas veces se presentan  las tendencias tecnológicas empresariales como una opción que las organizaciones deben evaluar, con mayor o menor urgencia, para irlas incorporando paulatinamente a sus procesos y sistemas.

Es lo que sucede con el  BYOD (Bring Your Own Device), que alude al creciente uso de dispositivos portátiles de los usuarios en sus trabajos, y que ha sido considerada, junto al Big Data y el Cloud Computing, como una de las tendencias más relevantes a nivel global.

Sin embargo, BOYD presenta dos características que la separan del resto y que la convierten en un tema obligado para todas las empresas. La primera de ellas es que la tendencia no está impulsada en muchos casos por una decisión gerencial sino por los propios empleados, quienes, de alguna manera, van incorporando sus tablets o smartphones personales a sus actividades laborales. Una segunda característica es que puede afectar directamente a la seguridad de la información de las empresas, es decir, es una cuestión que se debe analizar en forma prioritaria no sólo por las áreas de TI sino también por la alta gerencia de la empresa.

Más allá de los beneficios de la movilidad –como mayor productividad, mejor respuesta al cliente, entre otros- , hay organizaciones que  adoptan un camino de improvisación en el sentido de que implementan medidas según cómo se va dando el fenómeno; mientras otras, tomando nota de los riesgos, optan por una política fuertemente restrictiva y/o controlada.

Si su empresa piensa adoptar una estrategia en relación al BYOD tendrá que  realizar modificaciones y prever la evolución de esta tendencia sin subirse demasiado tarde al carro de sus beneficios, ni permitir que se abran brechas en su seguridad.

Para ello, las organizaciones deben clasificar su información y así determinar los distintos niveles de confidencialidad que ella tenga,  posteriormente definir quiénes, y a través de qué dispositivos, tendrán acceso a ella. Esto significa realizar modificaciones técnicas para disponer de herramientas que permitan gestionar los dispositivos móviles, y analizar el impacto que su uso tiene en las políticas de seguridad de la empresa.

No olvidemos que los riesgos no sólo se refieren al malware y, al  posible acceso indebido a datos críticos por parte de terceros, también se debe considerar, más allá de la propiedad de los dispositivos (que pueden ser del empleado o de la empresa), qué sucederá en caso de robo o extravío de éstos.

Otro aspecto a considerar es el acceso a material ilegal por parte de algún empleado en un dispositivo y cómo eso puede o no comprometer también a la compañía.

Son muchas las preguntas que la alta gerencia y las áreas de TI deben responderse al hablar de BOYD. Asumir que la movilidad no es una opción más sino una necesidad de primer orden y una tendencia irreversible es el primer paso para gozar de sus beneficios sin tener pesadillas.

jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top