Firmas

¿En qué consiste la corriente BYOD (en castellano, traiga su propio dispositivo electrónico al trabajo)?

¿En qué consiste la corriente BYOD (en castellano, traiga su propio dispositivo electrónico al trabajo)?
Javier Puyol, socio director de Puyol Abogados.
30/5/2017 04:54
|
Actualizado: 06/7/2022 18:22
|

La corriente BYOD (Bring Your Own Device), que en castellano podemos traducir como TSPD (traiga su propio dispositivo al trabajo) es una tendencia creciente en las empresas de todo el mundo, siendo las capas directivas las principales precursoras de la misma.

Consiste, según WordPress en una política de la empresa que permite, alienta, y en ocasiones incluso impone, a sus empleados el que utilicen para su trabajo (dentro o fuera de la empresa), sus propios dispositivos móviles (ordenadores portátiles, «smartphones», «notebooks», «tablets», etc.), pudiendo acceder con ellos a recursos privilegiados de la empresa, tales como correo electrónico, servidores de archivos, bases de datos, etc., así como a las aplicaciones y a los datos personales de dicha empresa.

En este sentido, deben tenerse en cuenta las nuevas funcionalidades que presentan los «smartphones», así como el papel que tienen las «tablets» y otros dispositivos de carácter móvil, que con su gran capacidad almacenamiento de datos, la conectividad y la estructura y diseño práctica para el trabajo con programas profesionales, ha posibilitado el surgimiento de una nueva cultura empresarial que los expertos vaticinan redefinirá la forma de trabajar en las corporaciones, modificando sustancialmente en muchos aspectos las relaciones laborales dentro del ámbito de la empresa.

Aprovechar estos dispositivos tan potentes, que podemos llevarlas en nuestro bolsillo, maletín o bolso, para el ámbito profesional puede ser un gran paso hacia el aumento de la productividad y motivación de los empleados, pero podría convertirse en una gran problema si no se lleva un adecuado control de la información confidencial de la empresa según pone de manifiesto  Inacatalog.

Enrique Dans, en su Blog, cuenta que en muchas empresas, la práctica comenzó como el capricho de algún directivo: personas que jerárquicamente podían permitírselo, y que aparecían con sus dispositivos obtenidos por su cuenta, que pretendían incorporar a sus herramientas de trabajo.

Resultaba difícil saber cuándo era realmente un “capricho”, una especie de “símbolo de estatus”, un “porque puedo…”, o cuando de verdad el usuario obtenía un plus de funcionalidad, pero el escalafón se convirtió en la puerta por la que empezaron la mayoría de las excepciones.

En otros muchos casos, los “rebeldes” que pretendían utilizar sus dispositivos se encontraron con un “no puede ser y además es imposible”, y optaron por formas de lucha más o menos militantes, o por resignarse y acostumbrarse a llevar dos dispositivos encima.

Pero con la creciente popularización de la informática de consumo o la «consumerización» de la tecnología, la marea se ha vuelto ya prácticamente imposible de parar.

Muchos sitúan el punto de inflexión en la llegada del iPhone en el año 2007.

Legiones de empleados acuden armados de todo tipo de dispositivos, dispuestos a asaltar el feudo de lo que una vez había sido un entorno totalmente controlado.

Del reconocimiento de excepciones, en muchos casos, se pasó a la aceptación: a marcar políticas de gasto aceptable en dispositivos, e incluso sistemas mixtos que permiten al empleado recibir una asignación que puede completar por su cuenta si desea un dispositivo diferente.

Para garantizar que el manejo de estos dispositivos móviles privados sea siempre una experiencia agradable, constituye un hecho básico que la red inalámbrica subyacente funcione correctamente. La red debe ser estable y segura y proporcionar un ancho de banda suficiente para cada usuario.

El fenómeno BYOD pretende aprovechar estas oportunidades para mejorar el rendimiento de los trabajadores y, como consecuencia, la eficacia de los procesos empresariales según recoge TicBeat. Pero la filosofía de esta tendencia no se queda sólo en algo tan concreto como el dispositivo personal.

Hay que pensar sobre tres cosas

Hay quien prefiere hablar de BYOT (Bring Your Own Technology) o incluso BYOB (Bring Your Own Behaviour), con lo que se va más allá, al englobar a las aplicaciones y aludir al comportamiento. La implantación de este nuevo hábito en las empresas pasa por la reflexión de varios aspectos que pueden quedar resumidos en tres.

a). Mejora de productividad.

Ninguna organización implanta o permite cambios si va a obtener un beneficio de ellos. Para algo tan nuevo como es el BYOD, lo primero es evaluar qué puede obtener un negocio si se suma a esta tendencia. Dejando de lado los tipos de negocios y cada caso concreto, las ventajas para la empresa se derivan de las que obtienen los empleados.

Al utilizar éstos sus propios dispositivos para trabajar, lo están haciendo con unas aplicaciones y un entorno tecnológico (que incluye navegador, procesador de textos o cliente de correo electrónico) al que están habituados.

De esta forma pueden trabajar más cómodamente. Se gana en efectividad y flexibilidad, desembocando en una productividad mayor a la larga Las herramientas de Cloud Computing permiten que la empresa pueda ofrecer el mismo acceso al empleado, independientemente del equipo que utilice.

b). La cuestión de la seguridad.

El BYOD no está exento de riesgos. Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT. Las redes corporativas contienen información muy importante para las empresas y la seguridad de estos datos es una prioridad. Por tanto, es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente dónde provenga la petición de acceso.

c). El impulso debe venir de las compañías.

Que los empleados utilicen sus propios dispositivos para el trabajo es algo que tiene que estar controlado. La implantación del BYOD no puede dejarse a la espontaneidad, sino que debe ser planificada. El departamento de IT tiene que conocer y entender las necesidades de los empleados, valorando la conveniencia de poner en marcha un plan de BYOD.

Es trabajo de todos evaluar las ventajas y calcular los costes de planificación.

El fenómeno BYOD tiene unas características específicas

En este sentido, para Cisco, BYOD es un fenómeno global caracterizado por las siguientes notas:

a). Existen sólidas evidencias de empleados en todas partes del mundo que usan sus propios dispositivos para trabajar; el 89% de los departamentos de TI permiten el uso de BYOD de una u otra forma.

b). Los principales beneficios de BYOD para las empresas son una mayor productividad, satisfacción de los empleados y menores costos; el 69% de los líderes de TI son “positivos” acerca de BYOD.

c). Los empleados desean tener acceso a BYOD para poder elegir dispositivos y aplicaciones, y para contar con la capacidad de combinar los aspectos personales y laborales de su vida.

d). El beneficio transformativo de BYOD es una innovación impulsada por los empleados. Al permitir que los empleados decidan la forma, el momento y las herramientas con las cuales se lleva a cabo el trabajo, las empresas pueden dar paso a la próxima etapa de valor

e). Sin embargo, BYOD plantea nuevos desafíos en cuanto a seguridad y soporte de TI.

f). Las empresas deben responder de manera proactiva ante BYOD con una política móvil mejorada y estrategias de reducción de costos; en este sentido, la virtualización de equipos de escritorio puede ser útil.

Riesgos

Como principales riesgos del uso de la técnica BYOD radica en el manejo, flujo, confidencialidad y seguridad de la información. Si existe una política BYOD en su organización, el empleado tendrá acceso, almacenará y usará información valiosa de la empresa en sus propios dispositivos.

En este sentido, debe tenerse presente que existen numerosas leyes y regulaciones, que obligan a brindar confidencialidad y seguridad de la información y a proteger datos personales.

También existe el riesgo de que el empleado pueda instalar en sus equipos programas de dudosa procedencia o realice descargas ilegales, lo cual representa un riesgo importante, tanto en el plano legal y como en el de seguridad informática. E

n el mejor de los casos, los equipos personales pueden traer un cúmulo de aplicaciones distractoras para el trabajo (música, videojuegos, chats, redes sociales, etc.).

Algunos empleados traerán computadoras con diferentes sistemas operativos tales como: Windows, otras con OS X, y algunos intrépidos usarán Linux u otros sistemas operativos de código abierto como Ubuntu o ReactOS.

También habrá quienes prefieran software libre como Open Office o aplicaciones en la nube como Google Docs. Tratándose de smartphones y tablets los reyes son iOS y Android, pero Windows tiene ya sólidas estrategias para recuperar terreno en este mercado. Ello trae a colación los problemas a solventar en este  reto multi-plataforma.

Sin duda, existirán empleados que no puedan, o no quieran darse el lujo de comprarse un equipo de última generación para usarlo con fines laborales. Entonces la empresa no solo enfrentará un reto multi-plataforma, sino también una amplia gama de equipos con diferentes capacidades y características. Hacer que equipos, sistemas operativos y aplicaciones tan diferentes funcionen entre sí puede ser sin lugar a dudas, una cuestión sumamente complicada y costosa.

Obstáculos para la adopción de esta tendencia

En esta línea, para Leader Redes, dos son los principales obstáculos para la plena adopción de esta tendencia: la seguridad, y las dudas sobre cómo hacer cumplir los derechos de acceso según el usuario, el dispositivo y el tipo de aplicación. Entre los “peligros” que puede plantear BYOD a la seguridad corporativa encontramos:

a). El robo o la pérdida del aparato.

b). La fuga de datos y el consecuente daño a la marca.

c). El acceso no autorizado a recursos corporativos.

d). La propagación de una infección de «malware» a todos los dispositivos de la red corporativa.

e). El aumento de los costos de incidentes de seguridad, con una bajada de la productividad y la pérdida de confianza de los clientes.

Para que el fenómeno BYOD no suponga un ineficiente y costoso despliegue de aplicaciones y dispositivos móviles en el entorno empresarial, es indispensable que las organizaciones adopten una política clara de movilidad que incluya una estrategia BYOD, para mantener también un equilibrio entre la seguridad de la empresa y la privacidad del empleado.

Recomendaciones

Como recomendaciones habituales para el uso de soluciones BYOD (por ejemplo, en empresas o centros de enseñanza), se suelen señalar las siguientes:

a). Ofrecer accesos públicos para los visitantes

b). Utilizar los puntos de acceso más recientes para obtener un ancho de banda adecuado por usuario.

c). Definir grupos de usuarios y separar las redes (mediante VLAN, Multi-SSID o protocolos de túnel) para que los visitantes no puedan acceder nunca a la red ni a los datos de la empresa.

d). Asegurar la red con cortafuegos (los sistemas de denegación de servicio y detección de intrusiones detectan y bloquean los ataques).

e). Garantizar una elevada seguridad mediante cifrado y autenticación de usuarios

f). Utilizar la banda de 5 GHz, una banda «limpia», para evitar que los usuarios BYOD provoquen interferencias en la red de la organización.

g). Además, utilizar filtros de contenidos y antivirus.

h). Es, además,  vital separar los distintos servicios y aplicaciones de forma segura y proteger la red de manera eficaz. Hoy en día, numerosos puntos de acceso WLAN ya están equipados con las funciones de seguridad mencionadas que acabamos de mencionar.

Por tanto, según Boelle, la correcta implantación del BYOD exige que se lleven a cabo una serie de medidas para controlar los riesgos y actuar con todas las garantías, como la realización de análisis de riesgos técnicos y jurídicos, la adopción de políticas organizativas y de seguridad, así como la participación activa tanto de los responsables de la sociedad, como de los propios empleados.

olo de esta manera, podemos combinar una actitud garantista hacia el empleado, junto con un efectivo control de su actividad.

No hay que olvidar además que una actuación eficaz no debe centrarse únicamente en evitar los daños que la propia información puede sufrir, sino también, en las consecuencias negativas para la reputación de la empresa, la pérdida de competitividad o las sanciones económicas que podrían derivarse del incumplimiento de la normativa de protección de datos.

Estas políticas y protocolos internos, de obligado cumplimiento, deberán ser conocidos tanto por los propios empleados de la empresa como por aquellos otros trabajadores externos que pudieran también tener acceso a los sistemas de información de la empresa en las subcontrataciones de servicios, bien en modo local o bien a través de conexiones remotas.

UPCnet recomienda el uso de la técnica BYOD, por las empresa, sugiriendo que las mismas han de perder ese miedo que existe en torno a la utilización de las redes sociales y «aprovechar las ventajas que puede suponer su uso para la empresa, aunque no se disponga de herramientas que cuantifiquen su impacto económico».

Permitir que los trabajadores de la empresa tomen protagonismo en la interlocución con su entorno social conlleva una negociación previa y transparente entre las dos partes.

Y siempre que sea posible, este acuerdo permite potenciar la marca corporativa (o de producto) y la marca personal de las personas que forman parte de la organización.

Ello, no obstante, determina que la implantación de la técnica BYOD debe ser fruto de una política empresarial bien planificada, y adecuada a las necesidades reales de la empresa y de los trabajadores que la integran.

Otras Columnas por Javier Puyol Montero:
Últimas Firmas
  • Opinión | Turno de oficio en 2024: ¿Por qué seguimos en huelga?
    Opinión | Turno de oficio en 2024: ¿Por qué seguimos en huelga?
  • Opinión | ¿Cumple el fichaje de Broncano con la Ley de Contratos del Sector Público?
    Opinión | ¿Cumple el fichaje de Broncano con la Ley de Contratos del Sector Público?
  • Opinión | Atentados suicidas: ¿Los autores materiales son pretendidos mártires o víctimas de chantajes?
    Opinión | Atentados suicidas: ¿Los autores materiales son pretendidos mártires o víctimas de chantajes?
  • Opinión | Huelga del turno de oficio: más legal, imposible
    Opinión | Huelga del turno de oficio: más legal, imposible
  • Opinión | CDL: El pleito de M&A más complejo y largo de la historia: La compra de Autonomy por Hewlett-Packard (IV)
    Opinión | CDL: El pleito de M&A más complejo y largo de la historia: La compra de Autonomy por Hewlett-Packard (IV)