¿Qué es Traiga su propio dispositivo (BYOD)?

Por IBM Services

Balance de BYOD: El modelo Traiga su propio dispositivo puede ser productivo y seguro

Las siglas BYOD corresponden a Bring Your Own Device (Traiga su propio dispositivo). Es una política de TI que permite, y a veces fomenta, a los empleados a acceder a los datos y sistemas de la empresa utilizando dispositivos móviles personales, como smartphones, tablets y portátiles.

En BYOD, hay cuatro opciones básicas o niveles de acceso:

  • Acceso ilimitado para dispositivos personales
  • Acceso solo a sistemas y datos no confidenciales
  • Acceso, pero con control de TI sobre los dispositivos personales, aplicaciones y datos almacenados
  • Acceso, pero evitando el almacenamiento local de datos en dispositivos personales.

 

BYOD tiene sus recompensas. Puede mejorar la productividad debido a que los empleados están más cómodos y son más eficientes en sus propios dispositivos. También pueden adoptar más fácilmente las funciones vanguardistas, y no tienen que gestionar dos dispositivos. Además, puede aumentar la satisfacción de los empleados ya que les permite utilizar los dispositivos que elijan y prefieran, IBM® informa que el 83% de los usuarios consideran que su dispositivo móvil es más importante que su café matutino. BYOD también puede ayudar a reducir costos desviando los costos del dispositivo al usuario, aparte del presupuesto de TI.

BYOD también tiene sus riesgos. Ya que los usuarios pueden mezclar sus vidas personales y profesionales en sus dispositivos, pueden exponer involuntariamente los datos confidenciales o crear vulnerabilidades en las que el malware (software malicioso) y los ciberataques destructivos pueden actuar.

Una preocupación inicial con BYOD era la pérdida del dispositivo personal y los datos confidenciales que incluye. Según un estudio de 2014 (PDF, 1 MB), la capacidad de borrar de forma remota los datos de los dispositivos perdidos fue la política más aplicada por las organizaciones entrevistadas.

Lamentablemente, los ciberatacantes son oportunistas, y pronto encuentran vulnerabilidades en las aplicaciones móviles y los sistemas operativos. En 2015, los dispositivos móviles monitoreados por IBM Trusteer® mostraron una tasa de infección activa de malware igual a la de los PCs. Un artículo de IBM Security Intelligence señala un ejemplo de este tipo de amenaza al informar de un aumento de los troyanos (malware disfrazado como aplicaciones útiles) en la banca móvil vinculados al malware Marcher (una combinación de troyanos bancarios y phishing, e-mails fraudulentos que captan información personal). El malware Marcher imita aplicaciones legítimas para atacar a millones de usuarios de Google Play. Estos mismos usuarios pueden estar descargando una aplicación fraudulenta y cargando datos corporativos al momento.

Además de gestionar las amenazas de seguridad, BYOD también puede suponer más tareas y responsabilidades para los departamentos de TI, para dispositivos que no poseen no controlan oficialmente. Esto aporta un nuevo nivel de complejidad a las funciones y preocupaciones de TI, tales como el soporte técnico, la conformidad normativa, las compras, la gestión de activos, la privacidad de los datos, etc.

 

Proteger y gestionar BYOD

La capacidad de trabajar desde cualquier dispositivo ya no es un privilegio, es una expectativa. Descubra cómo TI puede responder.

Vea el vídeo

 

Proyecto para un lugar de trabajo sin fronteras

Lea este informe de Forbes para comprender mejor los retos a los que se enfrentan las organizaciones de TI cuando hacen posible que los empleados trabajen bajo sus propios términos.

Registro y el informe

 

¿Por qué es importante BYOD?

La política de BYOD es importante porque ayuda a las organizaciones a lograr un equilibrio entre mejor productividad y gestión del riesgo.

BYOD como práctica de trabajo parece ser inevitable. Forbes informa que el 60% de los trabajadores de la generación del milenio y el 50% de los trabajadores de más de 30 creen que las herramientas que traen de su vida no laboral son más efectivas y productivas que aquellas que provienen del trabajo. Forbes también señala que, se espera que el mercado de BYOD alcanzará los USD 367.000 millones en 2022, por encima de los USD 30.000 millones del 2014.

Los riesgos de seguridad y la complejidad adicional persisten. Pero ¿que es más peligroso? - pregunta el experto en seguridad de IBM Jeff Crume

  • "Dejar que empleados que saben muy poco acerca de amenazas o estrategias de mitigación descubran cuáles son las defensas más apropiadas, instalen las herramientas adecuadas, las configuren para optimizar la usabilidad/seguridad y mantener todo esto ante un contexto siempre cambiante de vulnerabilidades y tipos de ataque descubiertos recientemente.
  • Dejar que expertos diseñen el camino y permitir que los miembros de la comunidad de usuarios se centren en sus trabajos cotidianos".

La mayoría de las organizaciones de TI, con buen juicio, eligen la opción B, con lo cual el modelo BYOD es inevitable para ellos y sus equipos. Como tal, BYOD se convierte en algo más que dejar que alguien de finanzas trabaje en los resultados trimestrales desde su tablet en casa. Eleva BYOD a un imperativo de TI que tiene el desafío de habilitar a la fuerza laboral móvil mientras mitiga los riesgos.

 

IBM Managed Mobility Services

Administre, ponga en contendedores y optimice portátiles, tablets, teléfonos... lo que sea. Descubra cómo IBM puede ayudarle a gestionar cualquier dispositivo, en cualquier lugar y en cualquier momento.

Vea el vídeo

 

Acelere su experiencia de soporte con el centro de atención al cliente cognitivo basado en inteligencia artificial

Descubra las mejores prácticas para entregar experiencias de soporte personalizadas e intuitivas a la escala requerida mediante una fuerza de trabajo diversificada y altamente móvil.

Regístrese y lea el whitepaper de IDC

 

Claves para que BYOD sea eficaz

Para que BYOD sea eficaz, las políticas deben desarrollarse e implementarse para dar soporte a la productividad, hacer cumplir la seguridad y funcionar de forma eficiente para cumplir los requisitos empresariales.

Hay tecnologías de software que pueden ayudar.

Las soluciones de Gestión de Movilidad Empresarial (EMM) y de Gestión de Dispositivos Móviles (MDM) pueden ayudar a inscribir a los usuarios y a hacer cumplir políticas de BYOD seguras, como los procedimientos de gestión de identidades y de autenticación. La Gestión Unificada de Puntos Finales (UEM) ha evolucionado para permitir que las organizaciones de TI consoliden programas dispares para suministrar, proteger y dar soporte a dispositivos móviles en una única solución. UEM puede realizar encuestas e informes sobre los dispositivos que se inscribieron en un departamento de TI, y proporcionar una vista única de un panel de control para su gestión. Las soluciones de UEM también están incorporando tecnologías de inteligencia artificial (IA) para descubrir anomalías en grandes cantidades de datos y recomendar acciones para remediar el malware y otros incidentes de seguridad.

Incluso con software de inteligencia artificial, tener un BYOD eficaz es un reto complejo, y las organizaciones de TI también tendrán que tener en cuenta la utilización de la ayuda de los proveedores de servicios, según el analista de IDC (PDF, 658 KB):

"A medida que las empresas emprendan o amplíen las implementaciones móviles, tendrán que decidir las opciones de implementación y los proveedores que mejor trabajan para ellos. La mayoría de las empresas no podrán mantener el ritmo, ni tendrán la tecnología, el personal, los procesos o la capacidad de aprovechar los activos móviles para implementar y optimizar una estrategia móvil con todo su potencial. Como resultado, IDC cree que la necesidad de servicios de TI externos que pueden ayudar a las empresas a planear, construir, integrar y manejar sus iniciativas de movilidad serán cada vez más importantes."

IBM ha desarrollado diez directrices o "reglas" para ayudar a planificar e implementar un BYOD eficaz:

  • Crear la política antes de adquirir la tecnología examinando las principales preguntas y factores - y considerando todos los principales agentes móviles. ¿A qué dispositivos se va a dar soporte o no? ¿Quién pagará por el plan de datos? ¿Cuáles son, si los hay, los problemas de conformidad de dichos datos? ¿Cuáles son las implicaciones de privacidad para la empresa y el empleado? Cada organización tendrá sus propias preguntas y sus consiguientes decisiones sobre políticas
  • Descubrir los dispositivos que están accediendo a los recursos corporativos con herramientas que se pueden comunicar continuamente con un entorno de e-mail y detectar todos los dispositivos conectados a la red.
  • La inscripción debería ser simple y protegida, y se debe configurar el dispositivo a la vez. En un escenario perfecto, los usuarios siguen un enlace de e-mail o un texto a un perfil en su dispositivo, lo que incluye un Acuerdo de Uso Aceptable (o AUA) para el acceso a la red.
  • Configurar dispositivos por ondas para evitar más solicitudes al centro de ayuda. Todos los perfiles, credenciales y valores deben entregarse en el dispositivo. Esta también es una oportunidad para crear políticas que restrinjan el acceso a ciertas aplicaciones y generen advertencias sobre los límites de datos.
  • Ayudar a los usuarios a que se valgan por sí mismos habilitando el autoservicio para funciones como, por ejemplo, los PIN, las contraseñas, la geolocalización y el borrado del dispositivo.
  • Mantener la privacidad de la información personal comunicando las políticas de privacidad a los empleados y proporcionando recursos de configuración para inhabilitar la creación de informes de inventario de aplicaciones y servicios de ubicación.
  • Separar la información personal de los datos corporativos al asegurarse de que una solución de MDM puede borrar de forma selectiva los datos corporativos en caso de que un empleado se vaya, y proporcionar la opción de borrar todo el dispositivo si se pierde.
  • Administrar el uso de la información estableciendo límites en megabits de los datos en itinerancia y en red y personalizando el día de facturación para crear notificaciones basadas en el porcentaje utilizado.
  • Supervisar constantemente y encontrar dispositivos que no cumplan buscando actividades tipo "jailbreaking", donde un usuario puede intentar obtener aplicaciones de pago de forma gratuita, utilizar SMS para notificar cualquier no conformidad antes de pulsar el botón de borrado, y trabajar con los usuarios para mantener actualizados los sistemas operativos.
  • Disfrutar del retorno sobre la inversión (ROI) de BYOD examinando los costos asociados a la transferencia de los costos de los dispositivos móviles a los empleados, como la compra de dispositivos, los planes de datos subvencionados, e incluir los costos de las soluciones y servicios de gestión de dispositivos móviles.

 

Diez reglas para el modelo Traiga su propio dispositivo (BYOD )

La orientación práctica de IBM le muestra cómo crear un entorno móvil pacífico, protegido y productivo.

Lea el whitepaper (PDF, 111 KB)

 

EMA - Gestión unificada de puntos finales: Habilitación de la informática de usuario final responsable en un entorno de múltiples dispositivos

La TI y la seguridad necesitan ver, gestionar y proteger sus puntos finales, aplicaciones, contenido y datos, además de gestionar la identidad y el acceso de los usuarios, desde una única plataforma. EMA examina las principales características para que una UEM sea eficaz.

Regístrese y lea el documento de investigación

¿Su MDM/EMM está a la altura?

¿Ofrece soporte para sistemas existentes? ¿Incluye la IA para la gestión de puntos finales? ¿Se basa en el estándar de gestión de acceso e identidades? Obtenga respuestas.

Obtenga la infografía (PDF, 1.5 MB)

 

Casos de éxito

ISS

El aprovisionamiento manual de aplicaciones y la gestión de dispositivos tardaba y era difícil para los usuarios. El proveedor de servicios de instalaciones ISS utilizó una plataforma de gestión de la movilidad empresarial para ayudar a que su personal suministre y actualice las aplicaciones móviles y proteja sus dispositivos móviles.

Lea y vea

 

Garuda Indonesia

Airline Garuda Indonesia tenía que distribuir, actualizar y hacer un seguimiento de los dispositivos móviles, aplicaciones y contenido, y abordar los requisitos normativos, para entregar una ""bolsa electrónica de vuelo" a los pilotos. Vea cómo lo hicieron, e incrementaron un 50% la productividad de los pilotos.

Lea el caso de éxito

 

VE Commercial Vehicles Ltd.

El fabricante de vehículos comerciales de la India VECV simplificó la cobertura para su entorno de múltiples proveedores en todas las ubicaciones, incluido el apoyo para ayudar a los empleados a conectar fácilmente sus propios dispositivos móviles en el lugar de trabajo. El tiempo de inactividad se ha reducido y la productividad ha aumentado.

Lea el caso de éxito

 

Recursos de BYOD

 

SecurityIntelligence

Encuentre los análisis de seguridad más recientes e insights de los principales expertos y líderes de seguridad de TI, realizados exclusivamente para los profesionales y CISO de seguridad.

Eche un vistazo

 

IBM Developer para los móviles

Visite IBM Developer para ver cómo es el desarrollo de aplicaciones móviles y obtener sugerencias, herramientas y técnicas para integrar el móvil en el lugar de trabajo.

Conozca más

 

Puntos destacados de la solución

IBM Digital Workplace Services

Los servicios de movilidad empresarial ayudan a los usuarios a trabajar sin problemas a lo largo de entornos virtuales, físicos y conectados.

Conozca más

 

IBM Workplace Modernization Services

Transforme la oficina en un entorno que sea colaborativo, productivo y altamente seguro.

Conozca más

 

IBM Digital Workplace as a Service

El espacio de trabajo digital como servicio (DWaaS) proporciona una gestión de dispositivos móviles llave en mano para las empresas pequeñas y medianas.

Conozca más

 

IBM Enterprise Mobility Management

Una única plataforma para gestionar y proteger los puntos finales, incluidos los dispositivos personales y corporativos en iOS, macOS, Android y Windows.

Conozca más

 

IBM MaaS360® with Watson™

Aproveche el poder de la IA para la gestión unificada de puntos finales.

Conozca más