La tenencia de múltiples dispositivos móviles implica responsabilidades en cuanto a la data que pasa por ellos. Acá 8 consejos para administrar el BYOD.
Bajar la vista para revisar el celular es una un acto casi reflejo. Seguir la conversación, chequear un correo, mirar las noticias. Cualquier excusa es válida para detenerse en la pantalla del móvil.
Y ya no solo persigue el objetivo de informar y entretener. Cada vez más, los dispositivos móviles (como smartphones o tablets) se acercan más a un computador, permitiendo que podamos incluso trabajar sobre ellos. Este tipo de evolución tecnológica ha permitido el desarrollo de tendencias que apuntan a mejorar las experiencias con las tecnologías, tanto en los hogares, como en la oficina.
Es así que el ya conocido Bring Your Own Device (BYOD) se ha logrado meter en la cultura de muchísimas empresas, facilitando la movilidad de sus profesionales y mejorando los tiempos de respuesta ante los clientes.
Sin embargo, no todas las compañías cuentan con políticas de seguridad que aseguren que la pérdida de un celular, por ejemplo, no sea una tragedia, al considerar la enorme cantidad de datos que ese dispositivo puede contener.
Es por esto que la compañía Logicalis entrega algunas recomendaciones para evitar esos inconvenientes:
1. Dispositivos móviles deben estar alineados con las políticas de seguridad de la empresa. La confianza es la base de la seguridad de la empresa. Cuando se impone la tendencia del BYOD, la organización debe definir previamente el control de acceso o bloqueo remoto a dichos dispositivos.
2. Establecer la identidad de cada usuario y dispositivo. Este ítem apunta a usar certificados para la identificación del usuario y el aparato (celular, tablet, etcétera).
3. Mirar de forma crítica el cumplimiento de la política de seguridad exigida. Saber cuál es el impacto de la política implementada en la experiencia del usuario. ¿La acepta verdaderamente? Si se usan cortapisas estrictas, la experiencia del usuario será baja. Y como consecuencia, esa política será inviable.
4. Definición de los elementos de protección base para los datos empresariales de los dispositivos. Toda empresa necesita custodiar sus intereses y datos. Sin embargo, las protecciones pueden diferenciarse dependiendo del dispositivo.
5. Evaluar la clase de responsabilidad personal del uso del dispositivo. La importancia radica en que cada usuario querrá utilizar a su antojo el aparato móvil. Su uso debe congeniar positivamente con lo que la empresa espera.
6. Evaluar la responsabilidad por el uso del dispositivo dentro y fuera de la empresa. Vinculado con lo anterior, es necesario definir qué se considera para uno y para otro espacio privado y dónde es prudente usar el dispositivo.
7. Cuantificación de los costos de supervisión, ejecución y auditoría de la política de cumplimiento BYOD. Simplificar el trabajo y rebajar los costos son los dos grandes objetivos de esta tendencia. Una buena utilización de BYOD mejora la productividad y entre otros beneficios, le evita una formación técnica extra al usuario que utiliza una tecnología ya conocida para complementar su trabajo.
8. Evaluar el riesgo y la responsabilidad resultante de acceso y daños en los datos personales. Es recomendable establecer todos estos derechos y deberes por escrito en un contrato. La protección legal es necesaria ya que nada asegura que por error datos personales, y no de la empresa, sean borrados del dispositivo.