Cuando se trata de BYOD, la mejor defensa es un buen ataque. Estas estrategias proactivas le ayudarán a anticipar y evitar problemas potenciales.

    Bring Your Own Device ha suscitado mucha controversia. Las empresas lo están adoptando en toda su extensión o lo están evitando como la plaga. BYOD puede potencialmente ahorrarle dinero y ayudar a que sus empleados sean más felices y productivos. Pero también trae consigo una serie de posibles escollos, desde la seguridad hasta la compatibilidad y todo lo demás. En la mayoría de los casos, esas trampas se pueden evitar con un poco de planificación y educación. ¿»De ninguna manera», dices? Veamos algunos de los peores escenarios posibles y veamos cómo puede evitar que ocurran.

    1: Datos expuestos

    Exponer los datos sensibles de la empresa es siempre un temor – BYOD o no. Pero los empleados que traen sus propios dispositivos añaden una capa extra a ese sándwich de miedo. La gente pierde teléfonos inteligentes y tabletas. Estos dispositivos también son robados con frecuencia. Cuando eso sucede, sus datos pueden caer fácilmente en las manos equivocadas. Evite esto adoptando una política de borrado seguro, de modo que cuando se pierde o se roba un dispositivo, los datos de la empresa se eliminan de forma remota. Este tipo de política debería ponerse en práctica inmediatamente.

    2: Contraseñas en la naturaleza

    Sus empleados podrían llevar con ellos las llaves de varios reinos. Estas contraseñas pueden almacenarse en aplicaciones (información de inicio de sesión) o en la memoria del dispositivo. Debe tener una política que indique que no se debe guardar ninguna contraseña de la empresa en la caché de ninguna aplicación del dispositivo. Otra política debería establecer que si los empleados necesitan conservar las contraseñas de la empresa (o incluso la información) en su dispositivo, la información y las contraseñas deben guardarse dentro de una aplicación que pueda cifrarse de forma segura.

    3: Disminución de la productividad

    ¿Qué sucede cuando sus empleados aprovechan el plan BYOD y pasan la mayor parte de su tiempo en sitios de redes sociales, chateando con amigos o algo peor? Debido a que muchos de esos dispositivos tendrán redes de operadores, los empleados probablemente sabrán que pueden salirse con la suya fuera de la política de la empresa. Para evitar esto, establezca una política de la empresa que exija a los usuarios que acepten que cuando se utilice un dispositivo dentro de la empresa, éste se encuentre en la red inalámbrica de la empresa. Si esos empleados saben que deben usar la red inalámbrica, estarán menos inclinados a pasar tanto tiempo en sitios de redes sociales – o haciendo algo contraproducente.

    4: Problemas de compatibilidad

    Con BYOD viene una avalancha de posibles dispositivos y plataformas. Podrías ir a trabajar algún día y de repente estar viendo la posibilidad de soportar Android, IOS, OS X, Blackberry, Linux, Windows 8…. y aunque la lista no parezca enorme, los obstáculos podrían serlo. En lugar de permitir cualquier plataforma, usted podría hacer una de dos cosas: Limite las plataformas permitidas o deje claro que sólo soportará plataformas aprobadas por la empresa y que para todos los demás usuarios de la plataforma será por su cuenta.

    5: Uso excesivo del ancho de banda

    Tantas empresas ya tartamudean en su red. La mayoría asume que pueden arreglárselas con lo mínimo – un grave error. Una de las bellezas de BYOD es que sus usuarios finales serán más propensos a trabajar fuera de la oficina (utilizando así su red de operador o su propia red inalámbrica); cuando estén en la oficina, utilizarán tanto su escritorio como su dispositivo. Con la tensión añadida en su red, querrá asegurarse de que tiene un tubo lo suficientemente grande para manejar el uso extra. Aunque la mayoría de las empresas ya están preparadas para esto, algunas empresas más pequeñas podrían estar intentando funcionar con un DSL estándar. Esto no va a funcionar.

    6: Gestión de dispositivos

    Muchos ya se están preguntando cómo gestionar los dispositivos. Con varios dispositivos, en varios transportistas, no puede configurarlos exactamente en una consola de gestión para controlar mejor cómo se utilizan esos equipos. Lo que puede hacer es configurar un control de acceso a la red (NAC) como PacketFence, y controlar cada dispositivo a través de la dirección MAC. Sí, esto requerirá que configure un proceso en el que los usuarios finales le permitan registrar la dirección MAC de sus dispositivos. Sin embargo, contribuirá en gran medida a la gestión de estos dispositivos y a la forma en que cada uno de ellos utiliza los recursos de la red.

    7: Cuellos de botella inalámbricos

    Con todos esos dispositivos adicionales que llegan a la compañía, todos ellos dependiendo de la red inalámbrica, vas a tener que asegurarte de que tu red inalámbrica esté a la altura. No podrá depender de un enrutador inalámbrico de consumo. No sólo es posible que el enrutador se ahogue con el uso del ancho de banda, sino que también es posible que no pueda manejar el nivel de seguridad que usted necesita. Antes de abrir esta compuerta, compre equipos inalámbricos que no se atasquen y que no abran una amplia gama de agujeros de seguridad.

    8: Autonomía de uso excesivo

    Cuando usted permite BYOD usted está, efectivamente, diciéndole a sus usuarios finales que usted confía lo suficiente en ellos como para otorgarles un mayor nivel de autonomía. Esto, por supuesto, puede ser abusado. Lo último que quieres es un puñado de usuarios que piensan que son una isla y, por lo tanto, por encima de la regla de la empresa. Aunque usted está permitiendo BYOD, debe asegurarse de que entiendan que esto no les da rienda suelta para romper las reglas y hacer lo que les plazca. Si tiene que hacerlo, haga que los empleados firmen un contrato que confirme que entienden los límites de las libertades que se les han dado.

    9: Infecciones virales

    La mayoría de las plataformas móviles no son tan susceptibles a los virus como sus contrapartes de escritorio. Pero eso no significa que no puedan pasar los archivos infectados. Debido a esto, los usuarios finales deben entender que deben emplear una solución antivirus en cualquier equipo (o dispositivo) que transmita archivos a los usuarios finales. Cualquier antivirus debe ser aprobado por la compañía y mantenido y actualizado regularmente.

    10: Reclamaciones de compatibilidad

    Va a tener que enfrentarse a un montón de usuarios furiosos que se quejan de que las aplicaciones que tienen en sus dispositivos no pueden abrir los archivos necesarios para el trabajo. Tendrá que dejar claro que simplemente tienen que comprar/instalar aplicaciones que puedan abrir formatos de archivo compatibles con la empresa. Una de las mejores suites de oficina para esto es Kingsoft Office. Esto cubrirá Microsoft Office y LibreOffice. También asegúrese de que los usuarios tengan un navegador alternativo (como Firefox), en caso de que su navegador predeterminado no pueda manejar las aplicaciones basadas en la web en las que su empresa confía. Al final, todavía puede haber problemas que no pueden superar con esos dispositivos. Cuando eso sucede, siempre hay herramientas como Logmein (para acceder a su escritorio) o incluso clientes RDP.

    Traiga su propio drama

    Está llegando a un departamento de TI cerca de usted. Cuando lo haga, prepárese para cualquier cosa y para todo. Estás lidiando con la adolescencia de los dispositivos móviles y vas a tener que tener trucos bajo la manga que nunca pensaste que necesitarías. Pero si estás preparado, y si has preparado a tus usuarios, ese drama difícilmente tendrá la oportunidad de levantar su fea cabeza.

    Artículos relacionados

    Más recursos

    Para una mirada completa a las estrategias, beneficios y desafíos de BYOD, consulte la característica especial de ZDNet y ConsejoTecnologico.com BYOD y la Consumerización de TI, la descarga de la política de ConsejoTecnologico.com Pro BYOD, y la Guía Ejecutiva de BYOD y la Consumerización de TI.

    Suscríbase automáticamente al boletín de noticias de 10 Cosas de ConsejoTecnologico.com!