Los programas BYOD plantean cuestiones de seguridad de los dispositivos que a los departamentos de TI no les suelen surgir —o lo hacen en menor medida— con los dispositivos proporcionados por la empresa. Las vulnerabilidades de hardware o del sistema en los dispositivos de los empleados pueden suponer una ampliación de la superficie de ataque de la compañía y proporcionar a los hackers nuevas formas de vulnerar la red de la compañía y acceder a datos confidenciales. En sus dispositivos personales, los empleados pueden atreverse a realizar actividades de navegación, correo electrónico o mensajería de mayor riesgo que en los dispositivos de la empresa. Si el sistema de un empleado se infecta con malware debido a un uso personal, este se puede dispersar fácilmente por la red corporativa.
Con los dispositivos proporcionados por la empresa, el departamento de TI puede evitar estos y otros problemas similares mediante la supervisión directa y la gestión de los valores, las configuraciones, el software de aplicación y los permisos de los dispositivos. Sin embargo, es poco probable que los equipos de seguridad de TI tengan el mismo control sobre los dispositivos personales de los empleados, a quienes seguramente irritaría tal nivel de control. A lo largo del tiempo, las empresas han recurrido a diversas tecnologías para mitigar los riesgos de seguridad de BYOD.
Escritorios virtuales
Los escritorios virtuales —también denominados infraestructura de escritorio virtual o escritorio como servicio (VDI y DaaS respectivamente, por sus siglas en inglés)— son instancias informáticas de escritorio totalmente suministradas que se ejecutan en máquinas virtuales alojadas en servidores remotos. Los empleados acceden a estos escritorios y, básicamente, los ejecutan de forma remota desde sus dispositivos personales, por lo general mediante una conexión cifrada o una VPN.
Con un escritorio virtual, todo sucede en el otro extremo de la conexión —no se instalan aplicaciones en el dispositivo personal y no se procesan ni almacenan datos de la compañía en el dispositivo personal—, de modo que, en la práctica, se elimina la importancia de las cuestiones de seguridad relacionadas con los dispositivos personales. No obstante, los escritorios virtuales pueden ser caros de desplegar y gestionar, porque dependen de una conexión a Internet, y no hay forma de que los empleados trabajen fuera de línea.
El software como servicio (SaaS, por sus siglas en inglés) basado en cloud puede proporcionar ventajas similares de seguridad con una menor sobrecarga de gestión, pero también con menos control sobre el comportamiento del usuario final.
Soluciones de gestión de dispositivos
Antes de BYOD, las organizaciones gestionaban los dispositivo móviles facilitados por la empresa mediante software de gestión de dispositivos móviles (MDM). Las herramientas de MDM otorgan a los administradores un control total sobre los dispositivos; pueden imponer políticas de inicio de sesión y cifrado de datos, instalar aplicaciones empresariales, enviar por push actualizaciones de aplicaciones, realizar un seguimiento de la ubicación de los dispositivos y bloquear y/o limpiar un dispositivo si se ha perdido, ha sido robado o ha quedado comprometido de cualquier otro modo.
La MDM era una solución de gestión móvil aceptable hasta que los empleados comenzaron a usar sus propios smartphones en el trabajo y se mostraron reacios a otorgar a los equipos de TI este nivel de control sobre sus dispositivos personales, aplicaciones y datos. Desde entonces, han surgido nuevas soluciones de gestión de dispositivos a medida que han ido cambiando los estilos de trabajo de los empleados y los usuarios de dispositivos personales:
Gestión de aplicaciones móviles (MAM): en lugar de controlar el propio dispositivo, MAM se centra en la gestión de las aplicaciones, y otorga a los administradores de TI control sobre las aplicaciones y los datos únicamente. Para ello, MAM suele hacer uso de la contenerización, que es la creación de enclaves seguros para los datos y las aplicaciones de negocio en dispositivos personales. Esta contenerización aporta a TI un control total sobre las aplicaciones, los datos y la funcionalidad del dispositivo dentro del contenedor, pero evita que se puedan tocar, e incluso ver, los datos personales o la actividad del dispositivo del empleado más allá del contenedor.
Gestión de movilidad empresarial (EMM, por sus siglas en inglés): con el aumento de la participación en BYOD y su ampliación de smartphones a tablets —y del sistema operativo Blackberry y Apple iOS a Android— , empezó a resultar complicado gestionar con MAM todos los nuevos dispositivos propiedad de los empleados que se estaban introduciendo en las redes corporativas. Pronto surgieron herramientas de gestión de movilidad empresarial (EMM) para solucionar este problema. Las herramientas EMM combinan la funcionalidad de MDM, MAM y gestión de identidad y acceso (IAM, por sus siglas en inglés), y proporcionan a los departamentos de TI una plataforma única, una versión de un solo panel de todos los dispositivos móviles personales y propiedad de la empresa de toda la red.
Gestión unificada de puntos finales (UEM, por sus siglas en inglés). La única desventaja de la EMM era que no podía gestionar sistemas Microsoft Windows, Apple MacOS y Google Chromebook, lo cual era un problema, ya que se debía ampliar BYOD para incluir a empleados y terceras partes que trabajaban en remoto usando sus propios PC. Las plataformas de UEM surgieron para resolver esta carencia, y combinaron la gestión de dispositivos móviles, portátiles y locales en una única plataforma. Gracias a la UEM, los departamentos de TI pueden gestionar herramientas, políticas y flujos de trabajo de seguridad de TI para todo tipo de dispositivos, con cualquier sistema operativo, sin importar el origen de la conexión.