¿Qué son las políticas de uso de dispositivos personales en el trabajo?
Las políticas de uso de dispositivos personales en el trabajo (BYOD) permiten a los empleados utilizar sus propios dispositivos (teléfonos, portátiles o tabletas, por ejemplo) en lugar de los de la empresa para acceder a aplicaciones y datos empresariales.
El término «BYOD» también hace referencia a la posibilidad de cambiar de operador de telefonía, por ejemplo. No obstante, este artículo se centrará solo en la primera definición, ya que es la que se aplica a las organizaciones de TI.
Las políticas BYOD han tenido una gran repercusión en las organizaciones. Varios estudios señalan que casi el 80 % de las organizaciones admiten dispositivos BYOD en la actualidad y una encuesta indica que aproximadamente el 95 % de los empleados utilizan al menos un dispositivo BYOD para sus funciones laborales.

Presentación del plan de adopción del programa de uso de dispositivos personales en el trabajo para usuarios finales

¿Está lista su estrategia de BYOD para 2020?
¿Qué ventajas ofrece una estrategia BYOD?
Entre las muchas ventajas del uso de dispositivos personales en el trabajo se encuentran las siguientes:
- Aumento de la productividad de los empleados
- Mejora del ánimo y la conveniencia
- Facilidad para atraer nuevas contrataciones en comparación con las empresas que no adoptan estrategias BYOD
- Ahorro de costes para la empresa
- Mayor satisfacción laboral
- Reducción del número de teléfonos móviles que los empleados deben llevar consigo
- Mejor experiencia de usuario en general, ya que los empleados suelen saber cómo utilizar sus propios dispositivos
¿Qué importancia tienen las políticas BYOD?
La consumerización de las TI ha tenido una gran repercusión. Los empleados desean cada vez más utilizar sus dispositivos favoritos, ya sean Mac, ordenadores portátiles, iPhone, Android o cualquier otro. Como resultado, las empresas han creado aplicaciones móviles que, en muchos casos, ofrecen a los propietarios de empresas soluciones sencillas y más fáciles de gestionar. Existen varias razones por las que el uso de dispositivos personales en el trabajo es importante, entre ellas:
- Mayor productividad de los empleados: es probable que los empleados que tienen la posibilidad de utilizar un dispositivo conocido sean más productivos que aquellos que se ven obligados a aprender los entresijos de equipos con los que no están familiarizados. Y, lo que es más importante, a los empleados les resulta más fácil trabajar desde casa u otras ubicaciones cuando no tienen que cambiar de dispositivo.
- Ahorro de costes en dispositivos: el uso de más dispositivos personales se traduce en menos activos de la empresa que emitir, controlar, gestionar, reparar, actualizar y mantener.
- Incorporación y salida simplificadas: las herramientas de gestión de dispositivos móviles (MDM) personales que se usan en el trabajo pueden autorizar o denegar el acceso a la red de la empresa sin tener que hacer cambios en el dispositivo BYOD.
- Mejores relaciones con los empleados: los empleados con dispositivos BYOD sienten que tienen más control de su entorno, suelen ser más productivos cuando los utilizan y son más propensos a trabajar de forma remota cuando no tienen que cambiar de herramienta de trabajo.
- Incentivos: para muchos empleados, el uso de dispositivos personales en el trabajo demuestra que la empresa es avanzada y conocedora de la tecnología. La mayoría de los empleados reciben algún reembolso por el uso de sus dispositivos BYOD, ya que las organizaciones disfrutan de ahorros importantes por no tener que comprarlos ni mantenerlos.
¿Cómo funcionan las estrategias BYOD?
Las estrategias BYOD tienen varias formas de funcionar. En primer lugar, la organización debe establecer políticas de seguridad para todos los dispositivos, ya que los dispositivos y las contraseñas poco seguros pueden provocar la pérdida de datos. Las políticas BYOD deben establecer lo siguiente:
- Los controles de seguridad mínimos que van a implementarse, incluidos el cifrado de datos y la seguridad de las contraseñas.
- Qué tipo de datos empresariales se pueden almacenar en los dispositivos locales (si lo hay).
- Si van a aplicarse o no controles del tiempo de espera y funciones de autobloqueo.
- El software de seguridad de dispositivos móviles o de gestión de dispositivos móviles (MDM) que debe instalarse en los dispositivos BYOD (si corresponde).
- Si la organización está autorizada a borrar de forma remota la información empresarial del dispositivo en caso de pérdida, de rescisión del contrato laboral o de detectarse la vulneración de alguna política.
El nivel de los procedimientos de seguridad de una empresa dependerá del tipo de organización; por ejemplo, las organizaciones financieras o sanitarias requieren niveles de seguridad más altos que una pequeña empresa emergente de diseño web. Una vez establecidas las políticas de seguridad, las organizaciones deben definir directrices de uso aceptables para determinar cómo se pueden utilizar los dispositivos BYOD durante el desarrollo de las actividades empresariales. Esto ayudará a evitar que los programas maliciosos o los virus accedan a través de sitios web y aplicaciones no seguros. Estas políticas deben abordar las siguientes áreas:
- Aplicaciones aceptables a las que los empleados pueden acceder desde dispositivos personales, con una delimitación clara de los tipos de aplicaciones aceptables y las que no lo son
- Sitios web que están prohibidos mientras estén conectados a recursos empresariales, a la red corporativa o a la VPN
- Aplicaciones y datos empresariales a los que se puede acceder desde los dispositivos del usuario (por ejemplo, correo electrónico, calendario, mensajes, contactos, etc.)
- Almacenamiento y transmisión de material ilícito o utilización de dispositivos para otras actividades empresariales externas desde dispositivos personales
Las políticas deben aplicarse mediante el uso de software MDM específico para BYOD, que permite supervisar, gestionar y configurar los dispositivos BYOD y propiedad de la empresa desde un único panel de gestión central. Las funciones típicas de las herramientas MDM para BYOD son las siguientes:
- Análisis automáticos de dispositivos BYOD para la detección de amenazas, incluido el bloqueo de aplicaciones peligrosas de la red corporativa
- Envío de actualizaciones contra programas maliciosos a los dispositivos y garantía de su instalación
- Instalación remota de actualizaciones y parches en sistemas operativos y aplicaciones
- Aplicación de políticas de seguridad
- Copias de seguridad automáticas de las aplicaciones y los datos empresariales de forma periódica o según las necesidades
- Borrado remoto de dispositivos perdidos, robados o en riesgo
Una vez establecidas las políticas BYOD, es necesario comunicarlas a los empleados y proporcionarles la formación necesaria para que la adopción sea sencilla y generalizada. Un manual de formación para los nuevos empleados que describa las políticas y los motivos por los que se eligieron puede ayudar a disipar dudas sobre si la organización «espía» a los empleados y podría ayudarles a sentirse más cómodos con las políticas y el software MDM. Para terminar, todos los empleados que usen dispositivos personales en el trabajo deben confirmar que han leído y entendido estas políticas para proteger a la organización de cualquier responsabilidad derivada del uso ilegal o inapropiado de sus dispositivos.
Por último, los planes BYOD deben incluir un plan de salida para los empleados que abandonen la empresa, independientemente del motivo por el que lo hagan. Este plan debe incluir también un plan de salida del directorio de recursos humanos y de red, así como una lista de comprobación de la salida de los dispositivos BYOD que refleje la desactivación de las cuentas de correo electrónico de la empresa y la eliminación remota de la información de la organización del dispositivo, así como el borrado completo de los dispositivos expedidos por la empresa y el cambio de cualquier contraseña compartida para las cuentas de la empresa.
Además, las políticas BYOD podrían incluir la definición de un estipendio de la empresa para ayudar a pagar los planes de datos de los dispositivos personales que se usan en el trabajo o la conexión de banda ancha del domicilio del trabajador, así como la posibilidad de que los empleados que consultan el correo electrónico o responden a las llamadas de la empresa fuera de las horas de trabajo tengan derecho a una compensación.
¿Cuáles son los riesgos de las políticas BYOD?
Aunque las ventajas del uso de dispositivos personales en el trabajo son muchas, existen riesgos importantes para la organización. Las empresas deben definir e implementar políticas y medidas de seguridad para prevenir o reparar los fallos de seguridad con el fin de evitar el robo de propiedad intelectual o información protegida. Según una encuesta de IDG, más de la mitad de los profesionales sénior de seguridad de TI y tecnología declararon haber sido testigos de infracciones graves en el uso de dispositivos móviles personales en sus organizaciones.
Dado que los dispositivos BYOD se conectan tanto a aplicaciones corporativas confidenciales como a redes y servicios potencialmente peligrosos, el riesgo de infección por programas maliciosos o el robo de datos es elevado. La pérdida de un dispositivo BYOD podría dar lugar a que terceros accedan a datos o aplicaciones no seguros, e incluso un empleado que deja la empresa puede poner en riesgo los datos empresariales si no se eliminan la información confidencial o las aplicaciones del dispositivo BYOD. Otros riesgos derivan de los dispositivos que se comparten entre familiares, los dispositivos que se venden mientras se conserva información confidencial o los dispositivos que se ven vulnerados por la visita de un empleado a un sitio web infectado. Incluso el uso de puntos de acceso públicos presenta riesgos para la seguridad.
Las organizaciones deben asegurarse de que todas las aplicaciones y versiones del sistema operativo de los dispositivos BYOD estén actualizadas, ya que las amenazas de programas maliciosos a menudo tienen como objetivo vulnerabilidades descubiertas recientemente. Las empresas deben tener la agilidad necesaria para admitir una amplia gama de dispositivos. Esto puede suponer una gran carga para la organización de TI, que puede aligerarse externalizando la MDM a una organización centrada en garantizar la seguridad de los dispositivos BYOD. Algunos de estos desafíos se pueden abordar mediante la contenedorización y la virtualización de aplicaciones, que empaqueta las aplicaciones empresariales y las transmite a los dispositivos BYOD, lo que garantiza que todos los empleados tengan la versión más actualizada de una aplicación determinada.
Otro riesgo que a menudo se pasa por alto es la sencilla determinación de quién es el propietario de un número de teléfono. Este es un problema particular de los comerciales o de otras personas que desempeñan funciones clave relacionadas con el cliente, que pueden haberse acostumbrado a ponerse en contacto con la empresa a través del número de móvil personal de un empleado. Si un comercial clave deja la organización para dedicarse a otro trabajo, es posible que esos clientes estén llamando a la competencia cuando crean que están contactando con la organización.
¿Cuáles son las claves para un plan BYOD efectivo?
Aunque hay muchos aspectos que tener en cuenta respecto a la implementación efectiva de una política BYOD, hay tres factores clave en los que centrarse.
En primer lugar, evalúe los requisitos empresariales y tecnológicos actuales para los dispositivos de los usuarios. Obtenga información sobre los requisitos de las aplicaciones móviles que ayudarán a los empleados a hacer su trabajo y a determinar a qué datos deben acceder desde los dispositivos móviles. Determine qué aplicaciones son esenciales, cuáles pueden actualmente proporcionar acceso seguro a la información y cuáles podrían considerarse para su sustitución por aplicaciones más recientes, basadas en la nube o el software como servicio (SaaS).
A continuación, decida si el software BYOD y MDM se distribuirá desde servidores locales, desde un servicio de terceros o desde la nube.
Por último, redacte una política BYOD que los directivos y los empleados puedan aceptar, tal como se describe al principio de este artículo. Adoptar una política y hacer que los empleados firmen sus condiciones ayudará a proteger las aplicaciones y los datos de la organización, al tiempo que ofrecerá a los empleados la comodidad de utilizar sus propios dispositivos para el acceso empresarial y personal.
Productos y soluciones relacionados
VMware Workspace ONE Bring Your Own Device
Aumente la productividad del trabajo al tiempo que protege la privacidad.
End User Adoption
Impulse la productividad y mejore la experiencia laboral.
VMware Workspace ONE
Esta plataforma de área de trabajo digital hace posible el modelo de confianza cero.