¿Quieres estar al día con las noticias de Cibernos LATAM?

Noticias Cibernos LATAM
 

El BYOD ha llegado a tu empresa para quedarse

Un reciente informe publicado por Tech Pro Research ha puesto de manifiesto que la modalidad BYOD (Bring Your Own Device) está adquiriendo enormes cotas de implantación en el ámbito de la empresa. De acuerdo con dicho informe, el 72% de las organizaciones encuestadas ya permiten el BYOD o están planeando su utilización.
Esta tendencia plantea una serie de retos presentes y futuros para los departamentos de IT, los cuales no pueden ser ignorados por sus respectivos responsables. Se trata de una realidad que antes o después terminará afectando a tu empresa.
El BYOD va a dejar de ser un privilegio para convertirse en un requisito
Hasta ahora, la posibilidad de que los empleados de tu organización utilizaran sus propios dispositivos electrónicos, tales como smartphones, tablets y, por supuesto, ordenadores portátiles se ha contemplado con el prisma de la permisividad y la atribución de privilegios. Después de todo, el hecho de que cada empleado tuviese la libertad para utilizar los dispositivos de su elección suponía todo un gesto de confianza y flexibilidad por parte de la empresa. Sin embargo, la evolución del mercado y la movilidad laboral están comenzando a convertir el BYODen un requisito, más que en un privilegio.
Por una parte, la contratación de empleados ubicados en localizaciones geográficas remotas hace casi indispensable permitir que sean ellos quienes consigan el propio hardware con el que han de trabajar. Lo mismo puede decirse de aquellas organizaciones relativamente pequeñas, las cuales se verán favorecidas al permitir que sean sus empleados quienes aporten este tipo de dispositivos.
De hecho, la consultora Gartner ha estimado que más de la mitad de los empleados en todo el mundo necesitará utilizar algún tipo de dispositivo en la modalidad BYOD para finales del año 2016.
Es más, de acuerdo con el mismo informe, ya en la actualidad, más de la mitad de las empresas consideran a sus empleados los completos responsables de los dispositivos propios que utilizan para trabajar, con tan sólo el 27% proporcionando algún tipo de compensación económica a dichos empleados a cambio de la aportación de sus propios dispositivos.
 

¿Cuál es la postura de tu empresa al respecto?

Proliferación de aplicaciones y servicios en la nube
Lejos de limitarse a la utilización de un email y la conexión a una VPN corporativa, tus empleados llevan tiempo utilizando una gran cantidad de aplicaciones y servicios externos para la realización de sus múltiples tareas, entre las que se encuentran el almacenamiento y compartición de información corporativa.
Las funcionalidades adquiridas son incontables y, cada día que pasa, se incorpora un nuevo listado de opciones relacionadas con el trabajo colaborativo, la gestión de la información y la comunicación interna. Un hecho que si bien genera muchas ventajas y oportunidades, también implica afrontar una serie de riesgos en términos de seguridad.
Así, como explicaba, esta situación no sólo plantea retos relacionados con el mantenimiento y soporte de los servicios utilizados por los empleados sino, muy especialmente, con la seguridad de la información y la Gestión de Accesos e Identidades (IAM).
Con el sistema de Gestión de Identidades (GdI), WBSVision®, ofrecemos soluciones de SSO (Single Sign-On), pensadas para facilitar la autenticación simultánea del usuario en múltiples aplicaciones. Además, gracias a este sistema GdI, se consiguen disminuir los tiempos de aprovisionamiento y desprovisionamiento de las cuentas de tus empleados, eliminando así los riesgos de seguridad de la información más habituales.
Descubre cómo la gestión de identidades es un elemento clave en los procesos de movilidad empresarial.
 

El almacenamiento y acceso a la información plantea múltiples riesgos y dificultades

Por su naturaleza, la modalidad BYOD está totalmente ligada a dispositivos móviles, cuya utilización plantea problemáticas específicas cuando se trata de gestionar el almacenamiento y posterior acceso a la información corporativa.
Ya no se trata únicamente de supervisar y brindar accesos seguros a las distintas aplicaciones utilizadas por la organización y sus empleados, sino también de garantizar que la información que éstos utilizan está accesible cuando la necesitan y de minimizar los riesgos de que la misma sea alterada, manipulada, robada o eliminada, ya sea por accidente o en un contexto delictivo.
Como he señalado anteriormente, la implantación de un adecuado sistema de IAM contribuirá a neutralizar o minimizar los efectos derivados del acceso no autorizado a las cuentas de tu empresa. Sin embargo, desgraciadamente, estudios recientes revelan que uno de los mayores riesgos para la seguridad de la información no proviene del exterior, sino del interior de las organizaciones.
Es por eso que los servicios de backup se han vuelto un recurso imprescindible, máxime ahora que tus empleados pueden acceder y manipular la información de forma remota.
Hace poco, publiqué un artículo acerca de los criterios que deben seguirse a la hora de elegir y contratar un servicio de backup fiable, cuya lectura te recomiendo.
En WhiteBearSolutions, contamos con WBSAirback®, una solución unificada de almacenamiento y archivo de datos, protegida por distintos niveles de seguridad en función de los requisitos de cada organización.
 

El proceso de desvinculación de los empleados se vuelve aún más complicado

Los sistemas de acceso remoto a las cuentas de las organizaciones han supuesto un gran avance, sin el cual la utilización de dispositivos en la modalidad BYOD se habría visto bastante mermada.
Ahora bien, ¿qué ocurre cuando un empleado desea dejar tu empresa, modifica su función en la misma o es despedido?
El BYOD ha hecho aún más complicado garantizar que la información de la compañía permanezca dentro del entorno de control de la misma. ¿Es factible controlar que la información de la organización permanece dentro de los canales autorizados para su almacenamiento y compartición?, ¿es realmente posible evitar que un ex empleado decida quedarse con información confidencial, una vez su relación con la empresa ha llegado a su fin?
La celeridad y coordinación de los departamentos de RR.HH e IT en los procesos de cambio de la relación empleado- organización, resulta un factor crítico para asegurar que los accesos a los diferentes niveles de la información corporativa son coherentes con su nuevo rol y perfil en la organización.
Concretamente, es en los procesos en los que un empleado deja la compañía o es despedido el desprovisionamiento de cuentas resulta un factor que cobra especial relevancia. Algo de lo que ya hablé en mi artículo Cómo proteger la información de tu compañía cuando un empleado se marcha”.
No obstante, todas estas casuísticas han de abordarse en las Políticas de Seguridad Corporativas de las organizaciones, con el fin de prever cómo proceder ante este tipo de escenarios.
 

La importancia de las Políticas de Seguridad Corporativas

Siguiendo la línea de lo tratado en el anterior apartado, es necesario abordar la creación de Políticas de Seguridad Corporativas previamente definidas que prevean los límites y condiciones a los que deben someterse tanto los empleados como las propias organizaciones, en lo referente al uso del BYOD. Así como los procesos a seguir en cada caso.
Por su parte, la organización debe saber encontrar un equilibrio entre la gestión de la seguridad de la información y la intromisión en la vida personal de sus empleados. En ese sentido, es de gran utilidad contar con sistemas que permitan segregar de forma compartimentada la información contenida en los dispositivos.
La firma de acuerdos de confidencialidad y políticas de uso de la tecnología y la información son mecanismos preventivos igualmente válidos y menos traumáticos, que generarán un efecto persuasorio.
Por supuesto, contar con un sistema GdI te ayudará a articular todos estos procesos de forma automatizada y sistematizada, minimizando los riesgos de seguridad anteriormente mencionados.
 

Conclusiones finales

El BYOD es una realidad cada vez más presente en nuestras organizaciones, y contra la que no tiene sentido luchar. En su lugar, es necesario que comencemos a abordar sin prejuicios y de forma eficaz las problemáticas que su utilización plantea.

Conocer todas y cada una de las herramientas que nos ayudan en su adopción es, sin duda, una ventaja competitiva que nos facilitará la integración de este tipo de tendencias en nuestra organización. En este sentido, los Sistemas de Gestión de Identidades resultan clave, tal y como comenté en mi artículo: La gestión de identidad, elemento clave en los procesos de movilidad empresarial, el cual te recomiendo.

 
Quizá te interese:

Sobre el autor: Ignacio Gilart Iglesias

Ignacio Gilart Iglesias

Dejar un comentario

Sigue los pasos de un recorrido integral de cumplimiento