Por lo general, elaborada por el director de sistemas de información (CIO) y otros responsables de la toma de decisiones de TI de alto nivel, una política BYOD define los términos bajo los cuales se pueden usar los dispositivos propiedad de los empleados en el trabajo. También establece las políticas de seguridad que los usuarios finales deben observar mientras los utilizan.
Si bien los detalles de una política BYOD varían según los objetivos de la estrategia BYOD de una organización, la mayoría de las políticas de dispositivos definen alguna variación de estos elementos:
Uso aceptable: las políticas BYOD suelen describir cómo y cuándo los empleados pueden usar dispositivos personales para tareas relacionadas con el trabajo. Por ejemplo, las directrices de uso aceptable pueden incluir información sobre la conexión segura a los recursos corporativos a través de una red privada virtual (VPN) y una lista de aplicaciones aprobadas relacionadas con el trabajo.
Las políticas de uso aceptable suelen especificar cómo se deben manejar, almacenar y transmitir los datos confidenciales de la empresa mediante los dispositivos propiedad de los empleados. En su caso, las políticas BYOD también pueden incluir políticas de seguridad y retención de datos que cumplan con regulaciones, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), la Ley Sarbanes-Oxleyy el Reglamento General de Protección de Datos (RGPD).
Dispositivos permitidos: una política BYOD puede describir los tipos de dispositivos personales que los empleados pueden usar para fines laborales y las especificaciones relevantes del dispositivo, como la versión mínima del sistema operativo.
Medidas de seguridad: las políticas BYOD suelen establecer estándares de seguridad para los dispositivos de los empleados. Estas medidas pueden incluir requisitos mínimos de contraseña y políticas de autenticación de dos factores, protocolos para realizar copias de seguridad de información confidencial y procedimientos a seguir cuando un dispositivo se pierde o lo roban. Las medidas de seguridad también pueden especificar el software de seguridad que los empleados deben instalar en sus dispositivos, como las herramientas gestión de dispositivos móviles (MDM) o gestión de aplicaciones móviles (MAM). Estas soluciones de seguridad BYOD se analizan con más detalle más adelante.
Privacidad y licencias: las políticas BYOD suelen describir los pasos que tomará el departamento de TI para respetar la privacidad de los empleados en sus dispositivos, incluida la forma en que la organización mantendrá la separación entre los datos personales de los empleados y los datos corporativos. La política también puede detallar los permisos específicos que el departamento de TI necesita en el dispositivo de cada empleado, incluido cierto software que quizá deba instalar y aplicaciones que pueda necesitar controlar.
Reembolso: si la empresa reembolsa a los empleados por el uso de sus dispositivos personales, por ejemplo, ofreciendo un estipendio para la compra de dispositivos o subsidiando planes de Internet o datos móviles, una política BYOD describe cómo se maneja el reembolso. También especifica las cantidades que los empleados pueden recibir.
Soporte informático: la política BYOD puede especificar hasta qué punto el departamento informático de una empresa estará (o no) disponible para ayudar a los empleados a solucionar problemas con dispositivos personales averiados o que no funcionen correctamente.
Baja: por último, las políticas BYOD suelen describir los pasos a seguir si un empleado deja la empresa o cancela la inscripción de su dispositivo en el programa BYOD. Estos procedimientos de salida a menudo incluyen planes para eliminar datos corporativos confidenciales del dispositivo, revocar el acceso del dispositivo a los recursos de red y desmantelar la cuenta del usuario o del dispositivo.