En una oficina en casa, en el trabajo desde casa o en un modelo de trabajo híbrido, los empleados prefieren utilizar sus propios dispositivos para ahorrarse el tiempo de familiarizarse con un dispositivo proporcionado por la empresa. Por no mencionar que las empresas también pueden ahorrar mucho en la compra de hardware informático.

El BYOD ha estado cambiando la forma de operar de las industrias de TI en la actualidad. Están surgiendo nuevas soluciones de servicios informáticos en torno a la política BYOD.

Si es usted un empresario, un profesional de TI, un profesional de la ciberseguridad o un desarrollador de soluciones de seguridad, debe seguir leyendo para saber más sobre BYOD y beneficiarse de ello.

Tendencia actual de la cultura laboral de TI

La mano de obra técnica de la industria de TI lleva muchos años abogando por el trabajo desde casa o la cultura de trabajo híbrida. La pandemia de COVID-19 obligó a muchas empresas digitales y de TI a permitir a sus empleados trabajar desde casa.

Tras la pandemia, la mano de obra de TI comienza a regresar a la oficina a un ritmo vertiginoso. La mayoría de las empresas de TI con visión de futuro han optado por una cultura de trabajo híbrida en la que sólo unos pocos empleados tienen que acudir a la oficina con regularidad. La mayor parte del personal informático puede trabajar desde casa y acudir a la oficina durante algunos días u horas, estableciendo así un entorno de trabajo híbrido.

Cuando el empleado trabaja desde casa y lo hace menos en la oficina, no hay necesidad de que la empresa compre ordenadores, tabletas, smartphones, etc., para sus empleados. Aquí entra en juego Bring Your Own Device, o BYOD para abreviar.

¿Qué es traer su propio dispositivo (BYOD)?

Traiga su propio dispositivo o BYOD es un sistema de trabajo en el que sus empleados pueden utilizar ordenadores personales y teléfonos inteligentes para fines relacionados con el trabajo. BYOD es relevante para los puestos de trabajo y las empresas de oficina en casa, trabajo desde casa, híbridos y presenciales.

Para organizar, racionalizar y asegurar el sistema BYOD, las organizaciones suelen crear una política en torno a él. Se conoce popularmente como política BYOD.

La política BYOD es una compilación de comportamientos profesionales, políticas de seguridad, un código de conducta y un conjunto de normas en una política corporativa que dicta la implementación de BYOD siempre que sea aplicable.

Esta política garantiza que el personal informático, que tiene el privilegio de BYOD, pueda acceder a los correos electrónicos oficiales, las aplicaciones móviles, las bases de datos, los servidores, los sitios web internos, las intranets de SharePoint, los CRM, las aplicaciones de Google Workspace, las aplicaciones de Microsoft 365 y mucho más dentro de las instalaciones de la empresa, la oficina remota, la oficina en casa o el campo de trabajo.

Según un informe de 2021 de Cybersecurity Insiders, el 82% de las organizaciones cuentan con una política BYOD para que los empleados puedan llevar sus propios dispositivos al trabajo o trabajar en dispositivos personales desde casa.

Además, la cultura de trabajo BYOD está creando todo un nuevo espectro de servicios de TI donde los desarrolladores de TI pueden construir soluciones BYOD como herramientas de acceso basadas en roles, autenticación de dos factores, acceso seguro a bases de datos, sistemas de redacción de datos y cientos de otras herramientas que hacen que BYOD sea más seguro para las empresas digitales y de TI.

El negocio de las soluciones BYOD es altamente lucrativo. Puede entenderlo a partir de varios hechos. Por ejemplo, el mercado generó unos ingresos de unos 61.400 millones de dólares en 2020. Sin embargo, Research And Markets prevé que los ingresos aumenten hasta los 180.900 millones de dólares en 2027.

¿Por qué es importante el BYOD para las TI y las empresas digitales?

BYOD es una situación beneficiosa para las empresas de TI. Es importante para los beneficiarios, los empleados y los benefactores de la empresa.

La importancia de BYOD para los empleados

BYOD es importante para los empleados desde un punto de vista psicológico. Se ha observado que la mano de obra de TI puede ofrecer un trabajo de alta calidad junto con un mayor nivel de horas de trabajo por empleado.

Esto se debe a que los empleados se sienten libres para trabajar como prefieran en sus dispositivos sin ser juzgados. Además, como el dispositivo es muy familiar, es fácil ponerse a trabajar sin perder tiempo aprendiendo sus funcionalidades.

La importancia de BYOD para los empleadores

Las organizaciones pueden reducir la carga que supone mantener el hardware informático, los dispositivos y demás. También reduce su necesidad de invertir en dichos dispositivos. Por no hablar de conseguir que su plantilla realice más trabajo en menos tiempo.

Guía paso a paso para establecer una política BYOD

#1. Cree un alcance para la política BYOD

El alcance de la política debe dictar todo lo que está dentro de la política. También debe mencionar explícitamente qué asuntos no cubre la política.

El ámbito de aplicación puede indicar a un empleado qué aplicaciones y sistemas operativos puede utilizar con las herramientas y bases de datos empresariales. La política también puede pedirle que se abstenga de utilizar cualquier red no segura para acceder a Internet o a la intranet.

También tendrá que crear un alcance de dispositivo para la política BYOD. Aquí considerará qué dispositivos desea añadir al cortafuegos de su empresa para el acceso a bases de datos, correo electrónico y aplicaciones.

#2. Separar los datos personales de los de la empresa

Esta sección de la política debe establecer cómo controlará la empresa los dispositivos de los empleados para asegurarse de que dedican el tiempo contratado. Además, los empleados no estarán implicados en el robo y manipulación de datos confidenciales, activos de propiedad intelectual, etc.

La empresa dejará claro que no interferirá en los datos personales a ningún precio. Sólo los datos relacionados con la empresa estarán en el ámbito de la supervisión y el seguimiento.

#3. Políticas de seguridad y cumplimiento

Security-and-Compliance-Policies

Esta sección debe dictar lo siguiente

  • Con qué frecuencia deben cambiarse las contraseñas
  • No abrir ningún correo electrónico de phishing e informar de ello al equipo de protección contra phishing
  • Debe haber una pantalla de bloqueo o de procesamiento de datos si el empleado trabaja en lugares públicos
  • Permiso de borrado remoto para los datos de la empresa
  • Autenticación multifactor (MFA)
  • Inicio de sesión único (SSO)
  • Acceso basado en la necesidad de conocer

#4. Proceso de registro seguro pero sencillo

La política también debe mencionar las circunstancias para la aprobación de BYOD. Una vez aprobado, cómo dirigirse al equipo de administración de TI para conseguir que los dispositivos se incluyan en la lista blanca para utilizar bases de datos empresariales, CRM y aplicaciones de redes remotas y externas.

#5. Política de reembolso

Reimbursement-Policy

Las empresas pueden reembolsar a los empleados ciertos gastos relacionados con los dispositivos. Sin embargo, esto debe indicarse claramente en la política BYOD.

Si su empresa no quiere gastar nada en los dispositivos de los empleados, menciónelo explícitamente para evitar confusiones posteriores.

#6. Auditoría frecuente de la política

No puede limitarse a crear una política de «traiga su propio dispositivo» y olvidarse de ella. Debe supervisar su eficacia de vez en cuando. Si observa algún incidente de ciberataque, debe investigar la causa raíz para comprobar si un empleado BYOD es el culpable.

A continuación, puede añadir los suplementos y enmiendas necesarios a la política BYOD existente para mejorarla.

#7. Cree un documento de política por escrito y obtenga reconocimientos

La política BYOD debe estar por escrito, ya sea en un documento digital o en papel físico. A continuación, las partes interesadas de la empresa deben aprobarla.

Una vez que apruebe a cualquier empleado para BYOD, asegúrese de obtener una copia firmada física o digitalmente por el empleado para conservar el documento como una aceptación por parte del empleado.

Retos de la seguridad de los datos en BYOD

La aplicación de la política BYOD en toda la organización supone un reto debido a los problemas de seguridad de los datos.

Cuando permite a sus empleados trabajar desde casa o desde ubicaciones remotas utilizando sus propios dispositivos, no puede dictar qué red deben utilizar. A menudo se ve que los empleados trabajan desde lugares remotos utilizando redes Wi-Fi de riesgo de lugares públicos. Esto aumenta las posibilidades de pirateo.

Además, su equipo de ciberseguridad necesita gestionar varios dispositivos y sistemas operativos. El administrador de TI o el equipo de ciberseguridad deben conocer las interfaces y las características de todos los sistemas operativos para prestar un servicio eficaz al personal de TI.

Además, aplicar una política estricta de gestión de contraseñas puede ser todo un reto. Existe una preocupación creciente entre los expertos en ciberseguridad por el hecho de que los empleados de TI tienden a ignorar el cambio frecuente de contraseñas. Esto podría causar verdaderos daños a los datos confidenciales de una empresa.

Además, cuando se trabaja con el propio dispositivo, es fácil mezclar correos electrónicos y perfiles personales y de trabajo. Las organizaciones han descubierto que los empleados BYOD suelen utilizar correos electrónicos de empresa en sitios de comercio electrónico, aplicaciones de medios sociales, sitios de juegos en línea, etc.

Ventajas de BYOD

#1. Curvas de aprendizaje limitadas

Cuando una empresa permite a un empleado trabajar en su ordenador personal y sólo tiene que instalar el software necesario para el uso empresarial, la curva de aprendizaje es prácticamente nula.

Si el empleado es un recién contratado, sólo tendrá que aprender la interfaz del software. Sus empleados perderán menos tiempo navegando en el PC puesto que ya están familiarizados con él.

#2. Fácil personalización

Los empleados pueden personalizar el dispositivo según su gusto y estilo en cuanto a temas, imágenes de fondo, tamaños de letra y mucho más. Para cosas tan pequeñas, no es necesario crear tickets de servicio de TI.

#3. Dispositivos cómodos de usar

Es muy cómodo trabajar en su propio dispositivo que en un dispositivo suministrado por la empresa. En sus propios ordenadores, los empleados tienen todos los archivos, documentos, software y acceso a las aplicaciones empresariales. Eso es todo lo que necesita el personal informático para trabajar de forma productiva en casa o en oficinas remotas.

#4. Ahorra tiempo

saves-time

Configurar nuevas aplicaciones y bases de datos en un PC de empresa puede llevar días hasta que el equipo de asistencia técnica se encargue de ello.

Por el contrario, los empleados pueden instalar inmediatamente nuevo software en su propio PC para las necesidades de la empresa. Sólo tienen que hablar con el equipo de administración de TI para obtener los códigos de acceso a la red de Internet para utilizar el software.

Del mismo modo, los empleados de TI que necesiten trabajar con hardware diferente pueden instalar fácilmente componentes de PC para evaluar el accesorio o los periféricos de PC al instante, sin necesidad de elevar un ticket de servicio y esperar a que el equipo de asistencia técnica de TI lo instale.

#5. Reduce los tickets de soporte de TI

La política BYOD establece que el empleado es responsable de su propio dispositivo en caso de que necesite actualizaciones, reparaciones, depuración, etc. Por lo tanto, las empresas pueden minimizar el tamaño del equipo de soporte técnico de TI a un número mínimo para apoyar la infraestructura de TI in situ.

#6. Reduce el gasto de la empresa en hardware informático

Reduces-Company-Expenditure-for-IT-Hardware

Si una empresa permite que el 70% de los empleados trabajen utilizando sus propios dispositivos, deberá adquirir un 70% menos de hardware informático. Además, las empresas pueden ahorrar en seguros y costes de mantenimiento de estos dispositivos.

#7. La empresa ahorra en gastos de Internet

Con BYOD, una empresa sólo puede centrarse en mantener su red de Internet esencial para servidores, ordenadores centrales y unas pocas estaciones de trabajo para quienes deban trabajar in situ. La empresa ahorra mucho en ancho de banda de Internet, cableado y gastos de mantenimiento.

#8. Los empleados se sienten más satisfechos

Employees-Become-More-Satisfied

Dejar que los empleados utilicen sus propios dispositivos para fines profesionales indica que la empresa es liberal y conocedora de la tecnología. Cuando la mano de obra ve que sus jefes no quieren dictar qué software y hardware deben utilizar los empleados, éstos se sienten felices.

#9. Fácil acceso a los últimos dispositivos

Muchos empleados se quejan de que los ordenadores de la empresa tardan mucho en cambiar de hardware, ya que las empresas adquieren estos dispositivos para utilizarlos a largo plazo. Las organizaciones no se actualizan fácilmente a los últimos procesadores, placas base y GPU sólo porque haya una nueva tecnología en el mercado.

Por el contrario, los profesionales de TI actualizan de vez en cuando sus ordenadores personales, tabletas y smartphones en cuanto aparecen nuevas tecnologías en el mercado. De este modo, tanto el empleado como la empresa se benefician del hardware más reciente.

#10. Comodidad en la comunicación empresarial

Un empleado híbrido, remoto y que trabaja desde casa puede responder a las comunicaciones empresariales al instante. No necesitan esperar a llegar a la oficina para acceder y responder a correos electrónicos y mensajes de emergencia.

Palabras finales

BYOD es una política prometedora con un gran potencial para todas las empresas digitales y de TI. Especialmente las pequeñas, nuevas y medianas empresas de TI pueden beneficiarse enormemente al reducir los costes de adquisición de PC y dispositivos portátiles para la empresa.

Sin embargo, la política de «traiga su propio dispositivo» puede ser una amenaza para los datos de sus clientes y de su empresa.

Por lo tanto, debe desplegar sus aplicaciones empresariales y plataformas de bases de datos de forma que no puedan ser pirateadas ni manipuladas desde ningún dispositivo, ya sea un PC empresarial in situ o el portátil personal de un empleado.

Además, debe aplicar políticas estrictas de acceso a los datos y a las herramientas en función de la función del empleado. Es de gran ayuda que observe una política de «necesidad de conocer» para los datos confidenciales de la empresa.

A continuación, puede consultar las herramientas de gestión de acceso a la identidad.