Lo hemos comprobado a lo largo de esta semana de presentaciones, charlas y movilidad sin fin en la que ha tenido lugar, repitiendo ubicación en Barcelona, el Mobile World Congress. Hemos visto que lo móvil triunfa. Que los smartphones y las tabletas siguen de moda. Lejos quedan ya, ocultos en la memoria, aquellos tiempos en los que el ordenador se consideraba la herramienta básica de trabajo y las computadores apenas se podían trasladar de un lado a otro, por peso y volumen. Hoy por hoy, la última gran revolución tecnológica son los wearables tipo relojes inteligentes que están diseñados para llevarse sobre el cuerpo y dar conexión en cualquier momento y lugar. Y lo mejor de todo este fenómeno en el que la movilidad se revela clave es que hasta los gadgets más diminutos encierran una gran potencia en su interior. Resultan prácticos y resolutivos, por lo que se están extendiendo tanto por el entorno hogareño como profesional.
A la tendencia de usar los dispositivos personales dentro de la oficina y darles acceso a la red corporativa, especialmente si son móviles, se le llama BYOD. Estas siglas significan “bring your own device” o, en español, “trae tu propio dispositivo” y, una vez que se consiguen superar las reticencias de seguridad e implementación en el negocio, se convierten en grandes ventajas de productividad, modernidad y ahorro. Si todavía no te has atrevido a dar el paso y apostar por el BYOD en tu empresa, presta atención. En Silicon News os dejamos una serie de consejos para subirse a su carro de la forma correcta:
1. No vale todo. El mercado móvil es realmente rico. A la venta hay dispositivos de múltiples tamaños; con la condición de smartphone, de tableta, de phablet o de simple teléfono móvil; caros y asequibles; más modernos y más antiguos; resistentes a los golpes y a las inclemencias del tiempo, por lo que pueden usarse en exteriores; compatibles con wearables; con diversas especificaciones técnicas; salidos de las fábricas de compañías que tienen renombre mundial o con menor recorrido; gobernados por sistemas operativos bien diferenciados… y así podríamos continuar sacándoles particularidades. Aunque cada propuesta defenderá unas ventajas particulares, lo cierto es que no deberías dejar que cualquier tipo de dispositivo entre a formar parte de la estructura de tu empresa. En juego se encuentra la propia seguridad de tu negocio y su reputación. Así que analiza bien el sector y selecciona las alternativas que más te convenzan.
Por ejemplo, BlackBerry siempre ha gozado de fama en el sector empresarial por cuestiones como su sistema de mensajería seguro. Otros como iOS llevan el sello de Apple y la gama alta. Mientras, Google ha comenzado a blindar Android y fabricantes asociados como Samsung defienden su propia tecnología segura y apta para la empresa, que en su caso se llama KNOX. Los modelos que llevan fecha de comercialización más reciente ofrecen mayores garantías que aquellos otros que han pasado más tiempo a la venta, tanto por una cuestión del software utilizado y de soporte de actualizaciones como de los avances que han podido incluir en el hardware sus responsables. En estos momentos se está intentando dejar a un lado el tradicional sistema de contraseñas numéricas para apostar por alternativas como el reconocimiento biométrico, y eso es algo que no todos los terminales ofrecen. Para entrar en la oficina los dispositivos deberían cumplir con unos mínimos. Igualmente, presta atención a los terminales con jailbreak o ésos a los que se les ha hecho rooting.
2. La seguridad ante todo. Cuando se habla de BYOD, salen a relucir sus beneficios. Uno de ellos es la motivación de los trabajadores y después se encuentra la familiaridad, el hecho de que cada uno ya sabrá cómo manejar sus dispositivos y las posibilidades de potenciar rendimiento y productividad. Otro es la cantidad de dinero que se quedará en las arcas de la empresa, al no tener que invertir en la compra de nuevos equipos. Si son los empleados quienes traen a la oficina sus teléfonos, tabletas y demás dispositivos, la organización se ahorra un buen pellizco. Pero parte de lo que no se gaste en terminales habrá que destinarlo a seguridad. Los dispositivos móviles también son susceptibles al ataque de los ciberdelincuentes, que encuentran en este ecosistema una gran cantidad de víctimas potenciales. Lo bueno es que los desarrolladores de software antimalware ya han ido adaptando su cartera de producto a este fenómeno móvil. Ningún móvil conectado a la red corporativa debería carecer de protección.
Por otra parte, si quieres implantar una estrategia BYOD eficaz, debes modernizar la política de seguridad que ya exista en la compañía para dar cabida a este fenómeno y ser capaz de actuar ante los retos que propone. Dicha política tiene que contemplar la novedad que estás dispuesto a permitir de ahora en adelante, esto es, que va a haber terminales móviles conectándose y accediendo a datos que pertenecen a la empresa. Y, a partir de ahí, es tu deber definir cuáles son esos datos a los que se puede acceder, qué información es posible consultar en cualquier momento y lugar, si se pueden editar, cómo habilitar la colaboración y demás cuestiones asociadas.
3. Todas las aplicaciones reunidas. Con ese mismo objetivo de blindaje de los activos empresariales, antes de proceder a la “movilidad” de la oficina, hay que establecer criterios que regulen la descarga de aplicaciones. Junto con la conexión a Internet, la actividad online y la potencia que encierran en su interior, los millones y millones de aplicaciones que se encuentran disponibles para su instalación en dispositivos móviles constituyen una de las características más llamativas de smartphones y demás gadgets que posibilitan el BYOD. Pero si se eligen sin rigurosidad, la cosa puede acabar por torcerse. A pesar de los controles que imponen las tiendas oficiales, no sería la primera vez que los cacos 2.0 suben a estos mercados software malicioso y engañan a los usuarios bienintencionados para que procedan a su descarga. Si a esto se le suma un software mal parcheado y prácticas viciadas de algunas personas, la combinación puede ser fatal. Una alternativa es crear una tienda de aplicaciones propia a la que remitir a los trabajadores, bajo gestión de la empresa, en la que ofrecer una selección de apps seguras, ya revisadas y autorizadas.
4. ¿Todo de todos? Que la tecnología avance, se tienda hacia la ubicuidad y unos terminales tengan la capacidad de conectarse con otros gadgets no significa que esté permitido cruzar ciertas barreras. Hay ciertas normas que cumplir por encima de cualquier ánimo de productividad, de eficiencia o financiero que te haya animado a sumarte al BYOD. La privacidad es una de ellas. Se trata de un derecho universal que nos protege a todos de ojos indiscretos y que en el caso de la movilidad corporativa prevalecerá incluso cuando los dispositivos de uso personal se hayan colado en la oficina con el beneplácito o tras la insistencia de sus propios propietarios. Es decir, como empresa que desea que sus datos sean tratados con el máximo cuidado también estás obligada a respetar a los demás. Mantente alejado de aquella información confidencial de tus empleados que pueda estar contenida en sus dispositivos y establece las medidas necesarias para que nadie más excepto sus legítimos dueños sean capaces de acceder a ella, de forma consciente o sin querer. Debe existir una separación efectiva entre la vida privada y la profesional y ahí tendrás parte de responsabilidad.
5. Todo se reduce al sentido común. Más allá de la criba de modelos de dispositivos que ofrecen unas garantías mínimas para entrar en la oficina, la instauración de una política de seguridad que incluya a los terminales móviles, la instalación de software antimalware adecuado para smartphones y tabletas, la creación de una tienda de apps propia gestionada a conciencia y el respeto por la privacidad personal, hay algo que debe regir la introducción de prácticas BYOD en la empresa. Y no es otra cosa que el sentido común. Por mucho que se impongan unas normas y se instaure un protocolo de seguridad, lo que reduce a lo grande el peligro que está ahí fuera y amenaza a la información corporativa, el error humano puede acabar causando un cataclismo. Es importante que hables con tus empleados. Mantén una comunicación fluida con ellos, alerta sobre las campañas de fraude vigentes y enséñales trucos de buenas prácticas.
Todos ellos deberían aprender a desconfiar de los remitentes desconocidos, a revisar las direcciones de las páginas web para detectar copias y a no pinchar en enlaces por defecto. También es crucial que busquen los signos de navegación segura en las transacciones virtuales, que activen la verificación en dos pasos en todas aquellas plataformas que lo permitan y que bloqueen sus dispositivos si no los están usando o se alejan de ellos durante un tiempo. Y, en caso de pérdida o robo de su terminal, la diferencia la marcará si antes de que esto suceda han sido lo suficientemente cautos como para usar software especializado en localizarlo, bloquearlo y hasta borrar datos en remoto.
[nggallery template=nme images=40 id=132]
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…