José Manuel Sanz

Tecnología, privacidad y otras cosas, que seguro solo me interesan a mi.

BYOD, ¿si o no?

Aunque es un práctica que hace tiempo está implantada en muchas empresas, es ahora con la aparición del acrónimo BYOD (“Bring you own device”), cuando se está descubriendo una formula de uso de la tecnología que pasa por ser la próxima tendencia en gestión de la información.

Se trata básicamente del uso de recursos privados del trabajador dentro de su entorno profesional. La idea es que el usuario aporte los recursos tecnológicos y la empresa asuman una parte del coste de ese recurso.

BYOD - José Manuel Sanz

La tabla anterior es un resumen del modelo de financiación expuesto por HDI Research Corner en un informe a final del 2012. En el mismo se aseguraba también que en Estados Unidos, donde apareció esta tendencia, como tantas otras, el nivel del implantación de este sistema de trabajo llega al 44%. En España este porcentaje se reduce, pues este sistema de trabajo está en pañales.

A parte de las aparentes ventajas (yo no las veo) que supone ese sistema de gestionar las TIC hay un aspecto que hay que analizar muy a fondo: se trata de la seguridad. La gestión de la información en cualquier empresa, es absolutamente fundamental para su buen desarrollo y en gran medida, de la buena gestión de esa información, depende el futuro de la empresa.

La información ha de estar al acceso y gestionada por personal autorizado y formado en su uso o en su defecto, los sistemas han de disponer de suficientes medidas de seguridad para evitar que por omisión o por mala fe, la información se vea comprometida. Existe normativa al respecto (LOPD 15/1999 de 13 de diciembre) e incluso estándares de calidad de gestión de la información (ISO 27001) que regulan como se debe acceder y bajo que criterios a dicha información.

Pero todo ello se puede ir al traste si una empresa pone en marcha un sistema como el mencionado sin un control exhaustivo. Imaginemos un escenario (muy simplificado):

  • Con la excusa de ahorrarme un 50% aproximado del coste de mantenimiento y adquisición del portátil, permito a un usuario el uso de su portátil personal para acceder al servidor corporativo, mediante las correspondientes aplicaciones y medidas de seguridad.
  • El acceso se realizamediante una VPN cifrada, y le permitimos el acceso a información de clientes de todo tipo, pues es necesaria para el desarrollo de su trabajo diario.
  • Hemos de suponer que el uso que se le dará fuera del trabajo será puramente personal, por tanto, ¿estará el usuario dispuesto a que se le configuren medidas de seguridad tales que no le permitan un uso completamente libre de su dispositivo? Es decir, si el usuario en su tiempo libre quiere acceder a programas de descarga P2P o visionar vídeos para adultos ¿podrá hacerlo? Si no puede hacerlo, estará viendo limitado el uso de su equipo. Si puede hacerlo estará poniendo en serio riesgo la información a la que tiene acceso.
  • Si se trata de un portátil privado para uso profesional, el usuario ¿tendrá capacidad para desactivar aquellas medidas de seguridad que el limiten el uso libre del mismo?. Imaginemos que quiera instalar un juego para un hijo (o el mismo) ¿podría?
  • Por tanto la pregunta sería: ¿es mi portátil o el de la empresa?.

La empresa ha de valorar muy seriamente la implantación de este sistema, pues el beneficio que se puede obtener dejando de financiar una parte de los dispositivos IT, puede verse superado con creces por los riesgos que supone poner en manos de usuarios la posibilidad de acceder a la información de la empresa sin las debidas medidas de seguridad.

Por otra parte para el usuario, también ha de ser una decisión meditada, pues ha de contemplar si merece la pena la cofinanciación de ese dispositivo a cambio de poder usarlo libremente.

En mi opinión, cada entorno necesita de dispositivos diferentes y no soy partidario de mezclar churras con merinas. Como empresario, me quedo más tranquilo si soy consciente y responsable de las medidas de seguridad que pongo a disposición de mis empleados y como usuario, no me gusta que limiten lo que puedo hacer con mis dispositivos.

Ya se que es un planteamiento simplista del tema, pero la única intención es reflexionar en voz alta sobre esto. Y además… es solo mi opinión.

Jose Manuel Sanz

Consultor y formador LOPD, pulsador del botón de mi cámara de fotos, lector compulsivo, padre y algunas cosas más que me guardo para mi. Gandía (Valencia)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Volver arriba