Para que BYOD funcione bien en su organización, necesita una seguridad móvil robusta que preserve la experiencia del usuario. Nubo Software tiene la solución adecuada.
Bring Your Own Device (BYOD) es ir más allá cuando se trata de controlar las políticas de TI. Por parte del usuario, tiene la libertad de conectarse a su entorno de trabajo a través de un dispositivo móvil, lo que a menudo se traduce en un aumento de la productividad. En el lado corporativo, las preocupaciones de seguridad son un tema importante. Los dispositivos móviles que contienen datos confidenciales de la empresa se están conectando a numerosas redes no seguras; además, los dispositivos se pueden perder o dejar atrás en un momento de falta de atención.
VER: Política BYOD de Tech Pro Research
Israel Lifshitz, fundador y CEO de Nubo Software, dijo en una reciente entrevista telefónica que el departamento de TI necesita pensar cuidadosamente en las políticas de BYOD antes de implementarlas, buscando equilibrar la seguridad con la creciente libertad de elección del usuario. Nubo Software proporciona una solución de espacio de trabajo empresarial remoto para dispositivos móviles.
Destaca el trabajo de su firma en la separación del personal del profesional en BYOD. El producto de Nubo basado en la nube no permite a los usuarios descargar datos de la empresa. En esencia, el dispositivo móvil actúa como una pantalla, y el cliente puede bloquear el acceso del usuario desde un dispositivo en cualquier momento.
Lifshitz ve tres grandes tendencias en la empresa BYOD en los próximos años: más aplicaciones móviles de nivel empresarial, mejores características de seguridad en dispositivos móviles y sistemas operativos, y más libertad de elección para el usuario.
ConsejoTecnologico.com: Si usted conociera a un ejecutivo escéptico acerca de BYOD, que no creyera que los beneficios superan a los riesgos, ¿qué diría usted?
Israel Lifshitz: Buena pregunta. Si usted está a cargo de la seguridad, podría incluso perder su trabajo en caso de una violación de la seguridad. Pero es difícil de evitar, porque todo el mundo quiere tener BYOD y usarlo más. Aparte de la seguridad, es posible que veas todas las posibilidades, porque ahora todos esos usuarios están usando el móvil para su trabajo. Lo que los usuarios quieren es tener la misma experiencia que tienen con las aplicaciones personales. Las empresas pueden entender que la gente podría ser mucho más productiva.
Así que lo que ha sucedido es que las compañías están adoptando cada vez más BYOD, y los profesionales de TI y seguridad necesitan mantenerse al día para asegurarse de que a medida que la compañía se dirige a BYOD, pueda mantenerse segura. Pero es muy difícil para un CIO decir que no, no estamos implementando eso, cuando ven la productividad del usuario.
ConsejoTecnologico.com: ¿Cuáles cree que serán las mayores tendencias en la empresa BYOD en los próximos dos o tres años?
Israel Lifshitz: Una tendencia son las aplicaciones. Actualmente, si miras a tu alrededor no verás muchas aplicaciones de negocios, especialmente aplicaciones empresariales. Verá las aplicaciones estándar, como el correo electrónico, los contactos y el calendario. Y estás empezando a ver aplicaciones semiempresariales, o aplicaciones que te permiten realizar algunas tareas de trabajo muy sencillas.
Creo que veremos aplicaciones empresariales más complicadas, como CRM y ERP, porque ahora las empresas se dan cuenta de que quieren ser más productivas y deciden que quieren invertir más en aplicaciones móviles. Esto causará otros problemas con BYOD, porque será mucho más complicado asegurar los datos. Los datos de ERP y CRM son mucho más sensibles que el correo electrónico.
La segunda tendencia es más un alivio para la seguridad, incluso para un proveedor de seguridad como nosotros, es decir, los fabricantes están empezando a tomar la seguridad más en serio y están añadiendo más funciones de seguridad a los dispositivos móviles. Es interesante, porque creo que los sistemas operativos móviles son más seguros que los sistemas operativos de escritorio, tanto Android como iOS.
Y espero que en el futuro encontremos lo que ellos llaman el «Santo Grial» de los elementos de seguridad, que es la capacidad de ejecutar aplicaciones empresariales en un dispositivo sin compromisos. Si tiene un dispositivo comprometido, en el que alguien ha cambiado el sistema operativo, es realmente un problema para las aplicaciones empresariales. Los proveedores y fabricantes de aplicaciones empresariales deben asegurarse de que los dispositivos no se vean comprometidos.
Algo que creo que ya está ocurriendo, una tercera tendencia, es que las TI entienden que no pueden obligar a los usuarios a tener dispositivos específicos. Así que básicamente, la tendencia es menos control de TI y más libertad para el usuario final. Pronto verás cosas como tiendas de aplicaciones empresariales, donde un usuario puede decidir entre diferentes tipos de aplicaciones. Básicamente, la TI tendrá cierto control, pero cada vez menos, por lo que se trata de cómo podemos mantener una buena seguridad con menos control. Pero cuando hay compromisos de seguridad, el departamento de TI seguirá siendo responsable de ellos.
ConsejoTecnologico.com: ¿Cuáles son las mayores amenazas del uso empresarial de BYOD?
Israel Lifshitz: La principal preocupación acerca de BYOD es la seguridad, pero aún no veo modelos y análisis de seguridad completos. Creo que muchas personas de TI no conocen bien las amenazas, especialmente para establecer prioridades, qué herramientas necesitan y qué medidas deben tomar.
La preocupación de IT con BYOD es que de repente sus datos están en miles de dispositivos que no son propiedad de la compañía. Son propiedad de los empleados y los utilizan en todas partes con diferentes redes. Así que el problema para ellos son los datos de su empresa.
El problema se reduce a dos componentes principales que hay que proteger.
El primer componente es el propio dispositivo. Creo que el dispositivo es el eslabón más débil de BYOD, porque hay miles de dispositivos y es muy difícil proteger los datos que contienen. No puedes seguir a todo el mundo fácilmente. Un empleado puede olvidar el dispositivo en un restaurante o en un aeropuerto. Eso se convierte en un problema para la compañía porque ahora hay datos de la compañía en manos desconocidas.
El otro componente es el grafo. Por ejemplo, antes de BYOD, la mayoría de los dispositivos eran estaciones de trabajo que se conectaban a una red. Ahora su dispositivo está conectado a muchas redes no confiables y no sabemos cuántas redes falsas existen. Los datos están pasando a través de estas redes, y usted necesita entender cómo proteger los datos.
ConsejoTecnologico.com: ¿Cuál es la mejor manera de equilibrar la seguridad de BYOD con la experiencia del usuario?
Israel Lifshitz: BYOD comenzó desde la experiencia del usuario – esta es la razón por la que fue implementado. Y luego llega el departamento de TI y trata de entender todos los problemas de seguridad, agregan muchas políticas y los usuarios simplemente dejan de usar BYOD. En ese caso, el departamento de TI invierte mucho dinero y recursos en algo que nadie termina usando.
Para equilibrar BYOD, usted necesita pensar muy cuidadosamente acerca de cada política. Por ejemplo, si el departamento de TI decide tener una política en la que deshabilita la cámara en el dispositivo (lo que técnicamente pueden hacer muy fácilmente), entonces ningún usuario la querrá, porque nadie quiere tener un dispositivo móvil sin una cámara. Tampoco veo ninguna razón por la que el departamento de informática necesite desactivar las cámaras.
También, por ejemplo, una política de contraseñas. Si la contraseña de la empresa en el dispositivo es demasiado complicada, entonces no la usarán. Usted puede imaginar la necesidad de responder a una llamada telefónica en un dispositivo de este tipo. Pero si la contraseña es sólo para aplicaciones de negocios, entonces es mucho más fácil.
Así que creo que es necesario planificar cuidadosamente las políticas de BYOD, y crear unas que te protejan, pero que no limiten demasiado a los usuarios.
El departamento de TI debe comprender que las normas han cambiado. En el antiguo sistema informático, lo decidían todo para los usuarios – qué dispositivo comprar, qué aplicaciones usar – y ahora se trata mucho más de la libertad de los usuarios. El departamento de TI tiene que preservar eso. Un usuario debe tener más de una opción para las aplicaciones de negocio.
Otra cosa es que si separas el negocio y lo personal es mucho más fácil, tienes un ambiente para cada uno: En el entorno personal, el usuario tiene la máxima libertad de elección, y en el entorno empresarial tiene más control de TI sobre las políticas.
Creo que esto se relaciona con nuestro producto de Nubo porque no permite datos en el dispositivo. Si no deja ningún dato en el dispositivo, es mucho más fácil. No es necesario que administre los dispositivos, no es necesario que aplique políticas en los dispositivos. El usuario puede tener el dispositivo al 100% para su uso personal. Y luego está el entorno de trabajo que se encuentra en el servidor.
Descargo de responsabilidad: ConsejoTecnologico.com y Tech Pro Research son propiedades de CBS Interactive.