Utilizar el dispositivo personal como herramienta de trabajo es cómodo para el usuario, pero entraña riesgos para la protección de los datos de la empresa si no se adoptan medidas de seguridad
Llevar el dispositivo móvil personal al trabajo y conectarlo a la red corporativa o simplemente utilizarlo para realizar tareas laborales en cualquier lugar se ha convertido en todo un fenómeno, que ha sido bautizado en Estados Unidos, país donde se inició esta práctica, con las siglas de BYOD (Bring Your Own Device). En castellano, la traducción literal sería “trae tu propio dispositivo”.
Lo que empezó siendo una moda entre los jóvenes universitarios norteamericanos, que se conectaban a la red inalámbrica del campus con sus portátiles, tabletas y teléfonos inteligentes para tomar apuntes y disponer de acceso a internet, se ha replicado en el mundo de los negocios a escala mundial, entrando en muchas corporaciones como una avalancha difícil de contener.
VENTAJAS E INCONVENIENTES
En España, BYOD ha encontrado un terreno especialmente fértil, dado nuestro gusto por utilizar dispositivos móviles. Según el Informe Cisco Visual Networking Index (VNI) sobre Tráfico Global de Datos Móviles 2015-2020 publicado este mes de febrero, en nuestro país pasaremos de los 59,6 millones de dispositivos contabilizados en 2015 a más de 105 millones de dispositivos/conexiones móviles en 2020.
En España, pasaremos de los 59,6 millones
de dispositivos actuales a más de 105 millones en 2020
Muchas empresas que no se habían planteado adoptar ninguna estrategia de movilidad concreta un buen día se topan de bruces con la realidad de que “buena parte de sus trabajadores utiliza su propio móvil o tableta para acceder al correo de la compañía, poniendo en peligro toda la red corporativa, y también hacen uso de los dispositivos de la empresa para fines personales”, apunta Alfonso Ramírez, director general de la empresa especializada en seguridad TI Kaspersky Lab Iberia.
El trabajador puede utilizar
un único dispositivo para
uso laboral y personal
Entre los elementos positivos que tiene el BYOD hay que destacar la comodidad para el usuario de utilizar un solo dispositivo para su uso personal y laboral en vez de varios, “además de la flexibilidad que supone dejar que el empleado seleccione el terminal que más se adapta a sus gustos”, indica Jean-Clovis Pichon, consejero delegado de Alcatel-Lucent Enterprise.
Igualmente se incrementa la productividad del trabajador y se favorece la conciliación de la vida personal y familiar con la profesional, al dar pie a que el empleado se conecte a la red corporativa en cualquier momento del día.
Desde el punto de vista de la compañía, también existen ventajas. “BYOD puede ahorrar a la empresa la partida dedicada a la compra de equipos, al permitir que el usuario utilice su propio dispositivo; incluso si la compañía financia una parte del terminal, el resultado final continúa siendo más conómico”, argumenta José Tormo, Regional Director Iberia de Aruba, del grupo Hewlett Packard.
En el platillo contrario de la balanza pesa fundamentalmente el riesgo de una pérdida de los datos de la empresa o una brecha en la red corporativa si cayera el dispositivo en manos de cibercriminales.
“La protección de los datos empresariales es una prioridad. El año pasado, el 48% de las empresas españolas admitió que el daño a la reputación corporativa fue la peor consecuencia de un incidente de seguridad. El coste medio por dicha razón fue de aproximadamente 7.500 euros en las pymes y 185.000 euros en las grandes empresas”, indica Ramírez aludiendo a una encuesta realizada por Kaspersky Lab en colaboración con B2B International.
¿Qué estrategia adoptar a la hora de implantar BYOD en la empresa?
Las empresas deben evitar poner en riesgo su seguridad por el BYOD. “Lo principal es anticiparse, y desarrollar una política de seguridad interna que deberá complementarse con una campaña de información y formación al usuario. El eslabón débil en la cadena de la seguridad es siempre el ser humano”, advierte Emmanuel Roeseler, director de Sistemas de Seguridad de IBM España, Portugal, Grecia e Israel.
La compañía puede optar por crear restricciones en el uso y acceso de dispositivos o bien implementar una solución de gestión y seguridad robusta. Las medidas de restricción no garantizan una protección fiable a la compañía, ya que pueden infringirse y dificultan la comunicación con los empleados.
Otra opción consiste en instalar un software en el dispositivo del usuario y gestionar la seguridad de forma remota. “Si se pierde el terminal podemos hacer un borrado selectivo de los datos profesionales, sin tener que eliminar la información personal”, concluye Emmanuel Roeseler.
Por Cristina López