¿Qué es Traiga su propio dispositivo (BYOD)?

Por IBM Services

Equilibrio BYOD: El modelo Traiga su propio dispositivo puede resultar productivo y seguro

Las siglas BYOD corresponden a Bring Your Own Device (Traiga su propio dispositivo). Es una política de TI que permite, y a veces fomenta, a los empleados acceder a los datos y sistemas de la empresa utilizando dispositivos móviles personales, como smartphones, tablets y portátiles.

Existen cuatro opciones básicas o niveles de acceso a BYOD:

  • Acceso ilimitado para dispositivos personales
  • Acceso solo a sistemas y datos no sensibles
  • Acceso, pero con control de TI sobre los dispositivos personales, las aplicaciones y los datos almacenados
  • Acceso, pero evitando el almacenamiento local de datos en dispositivos personales.

 

BYOD tiene sus recompensas. Puede mejorar la productividad ya que los empleados se sienten más cómodos y eficientes con sus propios dispositivos. También son más propensos a adoptar funciones innovadoras, y no tienen que gestionar dos dispositivos. Además, puede aumentar la satisfacción de los empleados ya que les permite utilizar los dispositivos que elijan y prefieran - IBM® reportó que el 83 por ciento de los usuarios da más importancia a su dispositivo móvil que al café de la mañana. BYOD también puede ayudar a reducir costes desviando los costes del dispositivo al usuario, aparte del presupuesto de TI.

BYOD también presenta sus riesgos. Como los usuarios pueden combinar sus vidas personales y profesionales en sus dispositivos, pueden exponer de forma involuntaria datos sensibles o crear vulnerabilidades para el malware (software malicioso) y ciberataques destructivos.

Una preocupación inicial con BYOD era la pérdida del dispositivo personal real y los datos confidenciales o de propiedad que contienen. Según un estudio de 2014 (PDF, 1 MB), la capacidad de borrar de forma remota dispositivos perdidos fue la política más aplicada por las organizaciones entrevistadas.

Por desgracia, los ciberatacantes son oportunistas, y pronto detectaron vulnerabilidades a través de aplicaciones móviles y sistemas operativos. En 2015, los dispositivos móviles supervisados por IBM Trusteer® mostraron una tasa de infección de malware activo igual a los PC. Un artículo sobre IBM Security Intelligence de 2018 incluye un ejemplo de este tipo de amenaza que denuncia el aumento de los troyanos en la banca móvil (malware disfrazado como aplicaciones útiles) vinculado a malware Marcher (una combinación de troyanos bancarios y phishing - correos electrónicos fraudulentos que captan información personal). El malware Marcher impersonaliza aplicaciones legítimas para victimizar a millones de usuarios de Google Play. Estos mismos usuarios pueden estar descargando una aplicación fraudulenta y cargando datos corporativos al momento.

Además de gestionar las amenazas de seguridad, BYOD también puede acarrear tareas y responsabilidades adicionales para los departamentos de TI - para dispositivos que no poseen ni controlan oficialmente. Esto aporta un nuevo nivel de complejidad a las funciones de TI y preocupaciones como soporte del centro de atención al cliente, conformidad con la normativa, suministro, gestión de activos o privacidad de datos, entre otras.

 

Proteger y gestionar BYOD

La capacidad de trabajar desde cualquier dispositivo ya no es un privilegio - es una expectativa. Descubra cómo puede responder la TI.

Vea el vídeo

 

Proyecto para un lugar de trabajo sin fronteras

Lea este informe de Forbes para comprender mejor los retos a los que se enfrentan las organizaciones de TI para posibilitar que los empleados trabajen en sus condiciones.

Registro y el informe

 

¿Por qué es importante BYOD?

La política de BYOD es importante porque ayuda a las organizaciones a lograr un equilibrio entre una mayor productividad y el riesgo gestionado.

BYOD como práctica de trabajo parece inevitable. Forbes concluye que el 60% de los trabajadores millennials y el 50% de los trabajadores de más de 30 piensan que las herramientas que traen de su vida no laboral son más efectivas y productivas que aquellas que provienen del trabajo. Se espera que el denominado mercado de BYOD alcance los USD 367.000 millones en 2022, por encima de los USD 30.000 millones en 2014, también señala Forbes.

Persisten los riesgos de seguridad y la complejidad adicional. Pero qué conlleva más riesgos, pregunta el experto en seguridad de IBM, Jeff Crume.

  • "Dejar que los empleados que saben muy poco acerca de amenazas o estrategias de mitigación resuelvan cuáles son las defensas más apropiadas, instalen las herramientas adecuadas, las configuren para optimizar la usabilidad/seguridad y mantengan todo esto en un contexto siempre cambiante de vulnerabilidades y tipos de ataques descubiertos recientemente.
  • Dejar a los expertos en la materia trazar el camino y permitir que los miembros de la comunidad de usuarios se centren en sus tareas cotidianas."

La mayoría de las organizaciones de TI, con sensatez, escogen la opción B, con lo cual el modelo BYOD es inevitable para ellos y sus equipos. Como tal, BYOD se convierte en algo más que dejar que alguien de finanzas trabaje en los resultados trimestrales desde su tablet en casa. Eleva el BYOD a un imperativo de TI con el desafío de habilitar una fuerza de trabajo móvil y, al tiempo, mitigar los riesgos.

 

IBM Managed Mobility Services

Gestione, contenerice y optimice portátiles, tablets, teléfonos… cualquier dispositivo. Descubra cómo IBM puede ayudarle a gestionar cualquier dispositivo, en cualquier momento y lugar.

Vea el vídeo

 

Aceleresu experiencia de soporte con el centro de atención al cliente cognitivo basado en inteligencia artificial

Descubra las mejores prácticas para ofrecer experiencias de soporte personalizadas e intuitivas a la escala requerida mediante una fuerza de trabajo diversificada y altamente móvil.

Regístrese y lea el documento técnico de IDC

 

Claves para un BYOD efectivo

Para que el BYOD sea efectivo, deben desarrollarse y desplegarse políticas que den soporte a la productividad, refuercen la seguridad y funcionen de forma eficiente para cumplir los requisitos de negocio.

Existen tecnologías de software que pueden ayudar.

Las soluciones de gestión de la movilidad empresarial (EMM) y gestión de dispositivos móviles (MDM) pueden ayudar a inscribir usuarios y a aplicar políticas de BYOD seguras, como los procedimientos de gestión de identidades y de autenticación. La gestión unificada de puntos finales (UEM) ha evolucionado para permitir que las organizaciones de TI consoliden programas dispares para suministrar, proteger y dar soporte a dispositivos móviles en una única solución. UEM puede realizar encuestas e informes sobre los dispositivos inscritos en un departamento de TI, así como proporcionar una única vista de panel de control de su gestión. Las soluciones de UEM también están incorporando tecnologías de inteligencia artificial (IA) para detectar anomalías en grandes cantidades de datos y recomendar acciones para remediar malware y otros incidentes de seguridad.

Incluso con software basado en inteligencia artificial, el BYOD efectivo es un reto complejo, y las organizaciones de TI tendrán que plantearse la ayuda de proveedores de servicios, según los analistas de IDC (PDF, 658 KB):

"A medida que las empresas emprendan o amplíen sus despliegues móviles, tendrán que decidir qué opciones de despliegue y qué proveedores son más adecuados para ellas. La mayoría de las empresas no podrán mantener el ritmo, ni tendrán la tecnología, el personal o los procesos necesarios ni la capacidad de sacar partido de los activos móviles para desplegar y optimizar una estrategia móvil a su máximo potencial. Como resultado, IDC cree que se acentuará la necesidad de recurrir a servicios de TI externos que ayuden a las empresas a planificar, crear, integrar y gestionar sus iniciativas de movilidad."

IBM ha desarrollado diez directrices o "reglas" para ayudar a planificar e implementar un modelo BYOD efectivo:

  • Crear políticas antes de adquirir tecnología examinando preguntas y factores clave y considerando a todos los jugadores móviles clave. ¿Qué dispositivos serán compatibles - o no? ¿Quién pagará por el plan de datos? ¿Cuáles son, si los hay, los problemas de conformidad de dichos datos? ¿Cuáles son las implicaciones de privacidad para la empresa y el empleado? Cada organización tendrá sus propias preguntas y decisiones de política posteriores
  • Localice los dispositivos que acceden a los recursos corporativos con herramientas que se pueden comunicar de forma continua con un entorno de correo electrónico y detecte todos los dispositivos conectados a la red.
  • La inscripción debe ser sencilla y protegida, y configurar el dispositivo a la vez. En un escenario perfecto, los usuarios siguen un enlace de correo electrónico o texto a un perfil en su dispositivo, incluyendo un Acuerdo de Uso Aceptable o AUA para el acceso a la red.
  • Configure dispositivos remotamente para evitar más solicitudes al centro de atención al cliente. Todos los perfiles, credenciales y valores deben entregarse al dispositivo. Esto también supone una oportunidad para crear políticas que restrinjan el acceso a determinadas aplicaciones y generar advertencias sobre los límites de datos.
  • Ayude a los usuarios a ayudarse a ellos mismos habilitando el autoservicio para funciones como PIN, contraseñas, geolocalización y borrado de dispositivos.
  • Mantenga la privacidad de los datos personales comunicando las políticas de privacidad a los empleados y proporcionando funcionalidades de configuración para inhabilitar la creación de informes de inventario de aplicaciones y servicios de ubicación.
  • Separe la información personal de los datos corporativos mediante una solución de MDM capaz de borrar de forma selectiva los datos corporativos en caso de que un empleado se vaya, y proporcione la opción de borrar todo el dispositivo en caso de pérdida.
  • Gestione el uso de datos estableciendo límites de megabits en red y de itinerancia y personalizando el día de facturación para crear notificaciones basadas en el porcentaje utilizado.
  • Supervise de forma continua y aborde los dispositivos con incumplimiento buscando actividad como "jailbreaking", donde un usuario puede intentar obtener aplicaciones de pago de forma gratuita; utilice SMS para notificar cualquier caso de incumplimiento antes de pulsar el botón de borrado; y trabaje con los usuarios para mantener actualizados los sistemas operativos.
  • Disfrute del retorno de la inversión (ROI) del modelo BYOD examinando los costes asociados a la derivación de los costes de los dispositivos móviles a los empleados, como la compra de dispositivos, los planes de datos subvencionados, e incluya los costes de las soluciones y servicios de gestión de dispositivos móviles.

 

Diez reglas para el modelo BYOD (traiga su propio dispositivo)

Las instrucciones prácticas de IBM le muestran cómo crear un entorno móvil tranquilo, protegido y productivo.

Lea el documento técnico (PDF, 111 KB)

 

EMA - Gestión unificada de puntos finales: Habilitación de la informática de usuario final responsable en un entorno de múltiples dispositivos

La TI y la seguridad necesitan ver, gestionar y proteger sus puntos finales, aplicaciones, contenido y datos, además de gestionar la identidad y el acceso de usuarios desde una única plataforma. EMA analiza las principales características para una UEM efectiva.

Regístrese y lea el documento de investigación

¿Su MDM/EMM está a la altura?

¿Ofrece soporte para sistemas existentes?¿Incluye inteligencia artificial para la gestión de puntos finales?¿Se basa en el estándar de gestión de acceso e identidades?Obtenga respuestas.

Obtenga la infografía (PDF, 1.5 MB)

 

Casos de éxito

ISS

El suministro manual de aplicaciones y la gestión de dispositivos requería mucho tiempo y era complejo para los usuarios. El proveedor de servicios de instalaciones ISS utilizó una plataforma de gestión de la movilidad empresarial para ayudar al personal a suministrar y actualizar las aplicaciones móviles y proteger los dispositivos móviles.

Lea y vea

 

Garuda Indonesia

Airline Garuda Indonesia necesitaba distribuir, actualizar y realizar un seguimiento de los dispositivos móviles, aplicaciones y contenido, así como cumplir con los requisitos normativos, para proporcionar una "bolsa electrónica de vuelo" a los pilotos. Vea cómo lo logró, e incrementó la productividad de los pilotos en un 50 por ciento.

Lea el caso de éxito

 

VE Commercial Vehicles Ltd.

El fabricante de vehículos comerciales de la India VECV simplificó la cobertura para su entorno multiproveedor en todas sus ubicaciones, incluyendo el soporte para ayudar a los empleados a conectar fácilmente sus propios dispositivos móviles en el lugar de trabajo. El tiempo de inactividad se ha reducido y la productividad se ha incrementado.

Lea el caso de éxito

 

Recursos de BYOD

 

SecurityIntelligence

Encuentre la información más reciente y análisis de seguridad de los principales expertos y líderes de seguridad de TI, realizado exclusivamente para CISO y profesionales de seguridad.

Eche un vistazo

 

IBM Developer para móvil

Visite IBM Developer para el desarrollo de aplicaciones móviles y obtenga sugerencias, herramientas y técnicas para integrar el móvil en el lugar de trabajo.

Más información

 

Aspectos destacados de la solución

IBM Digital Workplace Services

Los servicios de movilidad empresarial ayudan a los usuarios a trabajar fácilmente entre entornos virtuales, físicos y conectados.

Más información

 

Servicios de modernización del lugar de trabajo de IBM

Transforme la oficina en un entorno colaborativo, productivo y muy seguro.

Más información

 

IBM Digital Workplace como servicio

El espacio de trabajo digital como servicio (DWaaS) proporciona una gestión de dispositivos móviles llave en mano para pequeñas y medianas empresas.

Más información

 

Gestión de la movilidad empresarial de IBM

Una única plataforma para gestionar y proteger los puntos finales, incluyendo dispositivos personales y corporativos en iOS, macOS, Android y Windows.

Más información

 

IBM MaaS360® with Watson™

Aproveche el potencial de la inteligencia artificial para la gestión unificada de puntos finales.

Más información