La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...

 
SEGUIR LEYENDO
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
La guía definitiva sobre BYOD
(uso de dispositivos personales
en la empresa)

401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.)   Tel.: +1 877 819 3451
www.mobileiron.com                                             Fax :+1 650 919 8006
MKT ES 0219 A4 V5.4

                                                                                       1
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
INTRODUCCIÓN

BYOD: cómo pasar de la confianza cero a la confianza total
Los entornos laborales de hoy en día ya no están controlados                                                               Generar confianza en un entorno
por rígidos perímetros de seguridad. A menudo, los usuarios
                                                                                                                           de confianza cero
de empresas trabajan desde cualquier sitio y en cualquier red
y, además, con sus propios dispositivos para acceder a las
                                                                                                                           Un entorno corporativo basado en el principio de confianza cero
aplicaciones y a los datos corporativos. La tendencia BYOD («bring
                                                                                                                           (es decir, un entorno que trate todos los puntos de conexión,
your own device») lleva existiendo muchos años y ha llegado para
                                                                                                                           aplicaciones, redes y nubes como si estubieran comprometidos
quedarse. De hecho, se espera que el mercado BYOD aumente
                                                                                                                           y fueran hostiles) ha surgido como modelo seguridad que funciona
a casi 367 000 millones de dólares para 2022, en comparación
                                                                                                                           para proteger las aplicaciones y los datos corporativos en un
con los 30 000 millones de dólares de 2014.1
                                                                                                                           mundo BYOD. La confianza cero supone que todos los accesos
                                                                                                                           a los recursos corporativos deben restringirse hasta que el usuario
                                                                                                                           haya establecido su identidad y los permisos de acceso, y hasta
Pero no solo el mercado está creciendo; también lo están haciendo
                                                                                                                           que el dispositivo haya superado una verificación de seguridad
las amenazas de seguridad contra las aplicaciones y los datos
                                                                                                                           del perfil.
corporativos en dispositivos no segurizados, sobre todo aquellos
que son propiedad de los empleados. A medida que los ataques
se van perfeccionando, los profesionales de la seguridad deben
                                                                                                                           A medida que las organizaciones van creando y perfeccionando
reconsiderar las mejores prácticas a las que han estado recurriendo
                                                                                                                           sus programas BYOD, su principal prioridad debería ser la
previamente, sobre todo en lo referente a los sistemas BYOD.
                                                                                                                           incorporación de una seguridad de tipo confianza cero. En
Muchos de ellos ya están empezando a implementar (o, al menos,
                                                                                                                           las siguientes secciones, analizaremos las mejores prácticas
a evaluar) soluciones que ofrecen una conexión contextual
                                                                                                                           y recomendaciones para preparar, crear, lanzar y mantener
y segura basada en el dispositivo, aplicación, usuario, entorno,
                                                                                                                           un programa de BYOD de éxito y seguro a largo plazo.
red y cualquier otro factor relacionado con el acceso a sus datos.

1. Forbes, «The Future Of BYOD: Statistics, Predictions And Best Practices To Prep For The Future», 21 de enero de 2019.
                                                                                                                                                                                                 2
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
PARTE I: PREPARACIÓN DE SU ORGANIZACIÓN

Determinar su tolerancia a los riesgos del programa BYOD
Conocer la tolerancia de su empresa a los riesgos es
el primer paso para comprender cómo puede funcionar
el sistema BYOD en su organización. El sector de
su empresa puede ser el principal indicador de su            Nivel e impacto de la tolerancia a los riesgos
tolerancia a los riesgos. Por ejemplo, es probable que       en el programa de BYOD
las organizaciones que están en los sectores de la salud,
la biotecnología, los servicios financieros, el Gobierno     DEFENSIVO      RETICENTE     OPORTUNISTA         AGRESIVO
o los servicios de seguridad adopten una postura
más defensiva hacia el sistema BYOD que las start-up
tecnológicas.                                                  Menos opciones                        Más opciones de
                                                               de dispositivos                        dispositivos

                                                                  Políticas                             Políticas
                                                                más restrictivas                       más abiertas

                                                            Solo correo electrónico/                 Aplicaciones del
                                                                  calendario                     consumidor/corporativas

                                                               Asistencia total                        Autoayuda
                                                              del soporte técnico                      del usuario

                                                                                                                           3
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
Involucrar pronto a las partes interesadas para definir los objetivos
del programa
Uno de los pasos más importantes para desarrollar un programa BYOD es                              datos que necesitan tanto para trabajar como para sus asuntos personales, en el dispositivo
conseguir la aprobación inicial de las personas clave de la empresa. Aunque                        que elijan y estén donde estén. Cualquier programa de BYOD que no cumpla con estos
puede ser difícil poner de acuerdo los intereses de los distintos líderes de la                    requisitos será probablemente rechazado por la mayoría de los usuarios.
dirección ejecutiva de la empresa, RRHH, el departamento legal, el financiero
y el informático, su apoyo es fundamental para garantizar el éxito del programa.                   Para evitar que esto ocurra, puede incorporar a uno o dos representantes de los empleados
                                                                                                   al equipo, para que ayuden a hacerle llegar las valiosas opiniones y comentarios sobre las
Si bien la aprobación de las partes interesadas a nivel ejecutivo es esencial, también             preferencias de los usuarios finales, los requisitos de los dispositivos, la asistencia técnica,
habrá que asegurarse de que el programa cumpla con las necesidades y expectativas                  las necesidades de comunicación, etc. Anticiparse a estas y a otras objeciones comunes del
de los usuarios finales. En general, los usuarios móviles esperan tener acceso a los               sistema BYOD también le ayudará a facilitar la fase de planificación.

 PATROCINIO EJECUTIVO              RECURSOS HUMANOS                                   FINANZAS                                                                      DEPARTAMENTO INFORMÁTICO

 No podemos conseguir la           No se puede hacer responsable a la empresa         No podemos financiar un programa que no ofrece un ahorro de costes            No podemos admitir la gran variedad
 aprobación de la dirección        de los datos personales en riesgo en los           demostrado.                                                                   de aplicaciones que la empresa quiere
 ejecutiva, pero avancemos de      dispositivos propiedad de los empleados.                                                                                         en los dispositivos personales.
 todos modos con el plan BYOD.

 Un proyecto BYOD puede            El departamento de RRHH y el informático           Muchos trabajadores ya están utilizando sus dispositivos para acceder         Si se tiene la posibilidad de modificar
 fracasar fácilmente sin el        deben trabajar conjuntamente para definir          y compartir datos de la empresa, archivos adjuntos de correo electrónico      o actualizar dinámicamente las
 patrocinio ejecutivo. Como        los límites claros entre los datos corporativos    y otros contenidos. Cuando la organización facilita una opción informática    políticas de seguridad, el acceso de
 los programas BYOD                y personales. Además, su acuerdo de usuario        segurizada, proporciona a los departamentos informáticos un alto grado        los usuarios y las configuraciones del
 requieren la participación de     final debe especificar que la empresa podrá        de control de las aplicaciones y los datos corporativos. Además, los          servidor en las aplicaciones móviles
 diferentes partes interesadas,    acceder a los datos personales si el dispositivo   programas BYOD seguros también mejoran la productividad de los usuarios       ya implementadas, se reducirán los
 normalmente es necesario          está sujeto a un análisis forense. Asimismo,       al conservar la experiencia nativa de los dispositivos que los empleados      gastos generales operativos de la
 un liderazgo ejecutivo para       tras dejar la empresa, se hará todo lo posible     ya conocen y con los que están contentos, lo que se refleja directamente      gestión de aplicaciones móviles.
 garantizar que se cumplan los     por conservar los datos personales en el           en el resultado final. Se puede ahorrar en costes específicos reduciendo la
 plazos y las responsabilidades.   dispositivo del empleado, pero también se          asistencia técnica mediante un modelo de usuario final y autoservicio que
                                   podrá realizar un borrado total de los datos       aproveche las herramientas de autoayuda, las comunidades de asistencia
                                   si fuera necesario.                                técnica para usuarios, las redes sociales y los foros de usuarios.

Para ayudarle a solucionar estas y otras preocupaciones desde el principio, deberá crear un comité de dirección BYOD formado por representantes de todos los departamentos
involucrados. Este comité de dirección podrá ayudar a que los grupos con distintas prioridades creen consenso y definan objetivos del programa con los que estén de acuerdo
todas las partes interesadas. Documentar estos objetivos servirá como recurso de utilidad para ayudar a que todas las partes interesadas se mantengan centradas en los objetivos
generales a medida que el programa BYOD va evolucionando.                                                                                                                                                     4
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
Involucrar a los empleados y comunicarse con ellos
Una vez que haya determinado la tolerancia a los riesgos del sistema BYOD
de su empresa y los objetivos de las partes interesadas, el siguiente paso es
realizar una breve pero específica encuesta para los empleados de toda la
empresa. Cuanto mayor sea su tolerancia a los riesgos, más importante será
adaptar la encuesta para que capte las preferencias de los usuarios sobre
dispositivos, aplicaciones, herramientas de comunicación y asistencia técnica.
Para garantizar que recopila la información necesaria para diseñar un buen
programa de BYOD, su encuesta debe incluir preguntas que respondan a las
siguientes cuestiones:

• ¿Qué SO/dispositivos tienen actualmente los empleados y cuáles tienen
  previsto comprar en el futuro?
• ¿Qué factores motivarían su participación en el programa BYOD?
• ¿Qué factores desmotivarían su participación en el programa BYOD?
• ¿Qué aplicaciones corporativas son más valiosas para los usuarios?
• ¿Cómo de cómodos se sienten los usuarios con la asistencia técnica
  de autoservicio?
• ¿Cuáles son los efectos del programa BYOD en la percepción,
  la productividad y el equilibrio personal/profesional de la empresa?

                                                                                     5
                                                                                 5
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
Identificar sus capacidades tecnológicas móviles

Ahora que ya conoce su tolerancia a los riesgos del programa BYOD, los objetivos del
programa y las preferencias de los usuarios, ¿sabe si dispone de las personas y recursos
adecuados para crear el programa que su empresa necesita y los usuarios desean? Una
evaluación de capacidades le ayudará a determinar si tiene a las personas, los procesos
y la tecnología adecuados para permitir a los empleados utilizar sus dispositivos,
aplicaciones y servicios en la nube preferidos.

En realidad, una evaluación de capacidades es sencillamente una lista de verificación
de requisitos, el estado actual o la disponibilidad y dónde se encuentra dicha capacidad
o tarea en el proceso de obtención. Por ejemplo, una lista de verificación para el
personal del departamento informático deberá reflejar todos los recursos necesarios
para implementar el programa, estén ya disponibles o no, así como indicar quién es el
responsable de incorporar todas esas personas al equipo. A continuación se muestra un
resumen de algunos de los requisitos de personal que debería incluir en la evaluación
de capacidades de BYOD:

                                                                                   Ponga una 'X' en la columna correspondiente
         Suficiente personal                                               Listo         Planificado      Inexistente            N/A   Comentarios

            Recursos informáticos

              Expertos en dispositivos

                Android: 

                iOS: 

                Windows 10: 

              Pruebas en dispositivos

                Proceso de diseño: 

                                                                                                                                                     6
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
PARTE II: CREACIÓN DEL PROGRAMA

Garantizar que sus recursos puedan admitir
el programa BYOD
Las habilidades tecnológicas necesarias para administrar una infraestructura informática móvil son drásticamente
diferentes de las que se precisan para dirigir una empresa tradicional con equipos de sobremesa. Adquirir los
conocimientos adecuados resulta crucial para llevar a cabo un programa BYOD con éxito. Estas son las funciones
recomendadas que necesitará para crear y mantener un programa de BYOD (tenga en cuenta que una sola
persona puede realizar muchas funciones, no es necesario tener una persona para cada función).

INGENIERO DE SISTÉMAS MÓVILES                                     EXPERTO EN DISPOSITIVOS
El ingeniero de sistemas móviles es un experto en todo lo         MÓVILES
relacionado con la tecnología móvil. Esta función abarca todo
                                                                  El experto en dispositivos móviles es un «fanático de
el hardware, software y tecnologías de red necesarias para
                                                                  los gadgets» que siempre está al día de los dispositivos
implementar un programa BYOD. El ingeniero de sistemas
                                                                  actuales y futuros, así como de los lanzamientos de
móviles proporciona además conocimientos específicos sobre
                                                                  software que pueden influir en la infraestructura móvil.
cómo integrar tecnologías móviles con elementos corporativos
                                                                  Dado que siempre está informado sobre las últimas
como la identidad, la mensajería, la seguridad, las redes y los
                                                                  tendencias de la tecnología móvil, el experto en
servicios de bases de datos. Sus conocimientos incluyen las
                                                                  dispositivos puede preparar el entorno para que admita
siguientes áreas:
                                                                  o restrinja el uso de nuevos dispositivos. Además,
                                                                  el experto en dispositivos conoce a la perfección las
• Sistemas operativos móviles, como iOS, Android                  plataformas y los fabricantes más populares, como
  y Windows 10                                                    por ejemplo:
• Tecnologías de red de operadores, como GSM/CDMA/
  LTE y otros protocolos subyacentes                              • Android: Samsung, Motorola, HTC, LG, Sony,
                                                                    Huawei, Lenovo, Acer y ASUS
• Hardware móvil, software, aplicaciones, interfaces de
  programación de aplicaciones (API) y kits de herramientas       • iOS y macOS: todos los dispositivos Apple
  de desarrollo                                                   • Windows 10: Lumia, HP y Alcatel

                                                                                                                             7   7
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
Garantizar que sus recursos puedan admitir el programa BYOD (continuación)

EXPERTO EN SEGURIDAD MÓVIL                             DESARROLLADOR DE                                       SERVICIOS MÓVILES Y RECURSOS
El experto en seguridad móvil es responsable de        APLICACIONES MÓVILES                                   DE ASISTENCIA TÉCNICA
establecer y actualizar las políticas y controles
                                                       Independientemente de si su empresa desarrolla         El acelerado ciclo de vida de los dispositivos y los servicios
de seguridad móvil. Además, se dedica a informar
                                                       sus propias aplicaciones o subcontrata el desarrollo   móviles requiere una infraestructura que pueda adaptarse
a los usuarios sobre los riesgos de seguridad
                                                       de aplicaciones móviles a terceros, es posible que     rápidamente a las condiciones en constante evolución. Para
social y conductual, a establecer políticas de uso
                                                       necesite desarrolladores de aplicaciones internos      responder de forma eficiente, su empresa debe personalizar
adecuadas y a ayudar a desarrollar estrategias para:
                                                       con las siguientes habilidades:                        el modo en que hace llegar los servicios y la asistencia
                                                                                                              técnica a los usuarios móviles, ya que ellos tienen necesidades
• Seguridad móvil y mitigación de riesgos                                                                     y expectativas muy diferentes a las de los usuarios de PC.
                                                       • Experiencia en ciclos de vida y metodologías
• Protección de datos móviles                            de desarrollo de aplicaciones                        Para ser eficientes, los servicios móviles y los recursos de
                                                                                                              asistencia técnica deben ser capaces de:
• Revisión y posicionamiento de plataformas            • Capacidad de diseñar y desarrollar aplicaciones
  de SO móviles                                          para iOS, macOS, Android y Windows 10
                                                                                                              • Proporcionar herramientas de autoservicio para ayudar a
• Administración de amenazas de aplicaciones           • Experiencia práctica con Objective-C, Cocoa            mejorar la satisfacción del usuario y reducir costes.
  móviles                                                Touch, iOS SDK, XCode, programas Developer,
                                                                                                              • Establecer un grupo de asistencia técnica móvil básica que
                                                         Java, Google Play, Android SDK y API de
                                                                                                                administre todas las ampliaciones móviles.
                                                         fabricantes de dispositivos, .NET, Web Services,
                                                         XML y HTML5                                          • Desarrollar y distribuir artículos con los conocimientos básicos,
                                                                                                                guiones de asistencia técnica y procedimientos a todos los
                                                       • Habilidades de programación y diseño muy
                                                                                                                usuarios.
                                                         orientadas a objetos
                                                                                                              • Compartir conocimientos a través de las redes sociales
                                                                                                                y comunidades móviles.
                                                                                                              • Establecer una comunicación clara y frecuente por múltiples
                                                                                                                canales para mantener a los usuarios actualizados sobre el
                                                                                                                estado y los cambios del servicio.

                                                                                                                                                                                    8
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
Los ocho                  SOSTENIBILIDAD                                                                   SELECCIÓN DE DISPOSITIVOS
componentes               Mantenga una experiencia                                                         Se trata de un concurso de popularidad.
                                                                                                           Haga una encuesta entre los empleados para

de una buena
                          de usuario positiva.
                          Aunque las preocupaciones por los costes                                         determinar qué dispositivos y plataformas utilizan
                          y la seguridad son temas importantes                                             actualmente y tienen intención de comprar.
                          a tratar, la sostenibilidad del programa                                         Cuando se lance el programa, incluya tantos
                          BYOD dependerá de si se ofrece una                                               de estos dispositivos como sea posible para

estrategia BYOD
                          experiencia de usuario positiva de manera                                        maximizar la participación de los empleados.
                          constante a largo plazo.

                  MARKETING INTERNO                                                                                             RESPONSABILIDAD
                  Cree su «marca» informática.                                                                                  Proteja a su empresa de acciones
                  Fomente su programa de BYOD                                                                                   legales.
                  como iniciativa corporativa para                                                                              Defina y ponga en práctica políticas
                  apoyar el equilibrio entra la vida                                                                            y procedimientos claros que protejan
                  profesional y personal gracias a una                                                                          a su empresa de las distintas
                  mayor movilidad y flexibilidad;                                                                               amenazas, desde la pérdida de
                  además, convierta el departamento                                                                             propiedad intelectual y de datos
                  informático en un aliado de los                                                                               confidenciales de los clientes,
                  empleados móviles y modernos.                                                                                 hasta acciones legales, multas
                                                                                                                                y daños a la reputación resultantes
                                                                                                                                la filtración de datos.

                                                                                                                                EXPERIENCIA
                  DISEÑO Y GOBERNANZA                                                                                           Y PRIVACIDAD
                  DE APLICACIONES                                                                                               DEL USUARIO
                  Exija seguridad sin poner en riesgo                                                                           Establezca la confianza
                  la experiencia del usuario.                                                                                   de los empleados.
                  En un entorno de BYOD, las aplicaciones abarcan                                                               Una comunicación clara con
                  datos corporativos confidenciales que pueden                                                                  respecto a la privacidad y la
                  quedar comprometidos si, accidentalmente, el                                                                  creación de un contrato social
                  dispositivo se pierde o se convierte en el blanco                                                             entre la empresa y sus empleados
                  de un ataque móvil. Por lo tanto, su organización                                                             que defina claramente la relación
                  querrá contar con suficiente visibilidad y control                                                            del programa BYOD son
                  para proteger las aplicaciones y los datos                                                                    fundamentales para establecer
                  corporativos sin tener que supervisar la actividad                                                            la confianza de los empleados.
                  personal de los usuarios en sus propios dispositivos.

                  SEGURIDAD DE TIPO
                  CONFIANZA CERO                                                   FACTOR ECONÓMICO
                                                                                   Controle los costes de implantar un programa BYOD.
                  Mitigue los riesgos de seguridad.                                Determine cuál es la mejor forma de estructurar los
                  Es absolutamente esencial crear un modelo de confianza que       aspectos financieros de su programa BYOD para que su
                  identifique cómo y cuándo un dispositivo está infringiendo       empresa obtenga el máximo retorno de la inversión.
                  el cumplimiento, los pasos para corregir problemas y hasta qué
                  punto estas medidas son aceptables para los usuarios.

                                                                                                                                                                       9
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
Los ocho componentes de una buena estrategia BYOD (continuación)

   1     SOSTENIBILIDAD:                                                              2    MODELO DE CONFIANZA:

Mantener una experiencia de usuario positiva                                      Establecimiento de una seguridad de confianza cero
Muchas empresas se apresuran a crear políticas y procesos de tipo BYOD que        Hoy en día, la empresa media utiliza varios dispositivos para trabajar, como equipos
terminan no siendo sostenibles a largo plazo. Como es lógico, las empresas        de sobremesa, ordenadores portátiles, tabletas, smartphones y tecnología wearable.
están preocupadas principalmente por los costes de implementación y la            La administración de la gran cantidad y variedad de dispositivos —ya sean propiedad
seguridad, por lo que tienden a centrarse en estos problemas en un principio.     del empleado o de la empresa— ha introducido problemas de seguridad sumamente
Pero si no se respeta la experiencia del usuario, puede que el programa BYOD      dinámicos y complejos. Un enfoque centrado en la tecnología móvil de confianza cero
nunca llegue a despegar. El motivo es el siguiente: si las políticas BYOD         con respecto a la seguridad es la mejor forma de proteger los datos de la empresa en
son demasiado restrictivas, carecen de la compatibilidad adecuada para los        una época en la que el perímetro estático tradicional del departamento informático
dispositivos preferidos de los empleados o sencillamente resultan demasiado       ha dado paso a la empresa móvil sin perímetros. Un modelo de confianza cero permite
complejas y confusas, los empleados encontrarán cualquier excusa para             lo siguiente:
evitar dichas políticas o para dejar de participar en ellas. En ambos casos las
necesidades de la empresa no se cumplen, ya que la seguridad se ve afectada
o el valor de negocio se pierde. Por eso, si bien las preocupaciones por los      •   Aprovisionar cualquier dispositivo (incluidos los BYOD) para un usuario con las
costes y la seguridad son temas importantes a tratar, la sostenibilidad del           aplicaciones, las políticas y los perfiles adecuados.
programa de BYOD dependerá totalmente de si se ofrece una experiencia             •   Otorgar acceso basado en todo el contexto (usuario, dispositivo, aplicación, red,
del usuario que sea siempre positiva a largo plazo.
                                                                                      amenaza, hora, localización y sistema operativo).
                                                                                  •   Proteger los datos en reposo y en movimiento colocándolos en contenedores
                                                                                      y eliminando las amenazas en el dispositivo.
                                                                                  •   Implementar políticas de seguridad (usuario, dispositivo, aplicación, red,
                                                                                      amenaza, hora, localización y sistema operativo).

                                                                                                                                                                          10
Los ocho componentes de una buena estrategia BYOD (continuación)

   3     SELECCIÓN DE DISPOSITIVOS:                                                          4     RESPONSABILIDAD:

Un concurso de popularidad                                                                Proteger a su empresa de acciones legales
A partir de las opiniones obtenidas en la encuesta inicial a los empleados, ya debería
                                                                                          La implantación de un programa BYOD puede suponer además nuevos retos
haberse hecho una buena idea de qué dispositivos y plataformas utilizan actualmente
                                                                                          relativos a la responsabilidad en la que se verá implicada su empresa. Como
los empleados y tienen pensado comprar. Cuando se lance el programa, debe incluir
                                                                                          parte de su programa de BYOD, necesitará políticas y procedimientos claros
el mayor número posible de estos dispositivos para maximizar la participación de
                                                                                          que protejan a su empresa de las diferentes amenazas, desde la pérdida de
los empleados.
                                                                                          propiedad intelectual y de datos confidenciales de los clientes hasta acciones
Además, su proceso de selección de dispositivos debería incluir todas las plataformas
                                                                                          legales, multas y daños a la reputación resultantes de la filtración de datos.
móviles deseadas en el programa, siempre que cumplan con sus requisitos de seguridad
y asistencia técnica, como la administración de activos, el cifrado, la política de
                                                                                          Si bien todas las empresas deben buscar asesoramiento legal específico sobre
contraseñas, el bloqueo/borrado remoto y la configuración de correo electrónico/
                                                                                          responsabilidad en BYOD, su política de dispositivos móviles o acuerdo de
Wi-Fi/VPN. Sin estos elementos básicos, la plataforma móvil no será viable para
                                                                                          usuario final debería incluir:
la empresa.

                                                                                          • Políticas de seguridad para datos corporativos en los dispositivos personales
• Desarrolle un plan de certificación para garantizar que los futuros dispositivos se
                                                                                            (sobre todo, porque pueden ser necesarios diferentes tipos de seguridad
  puedan evaluar de forma rápida y eficiente para una posible inclusión en su programa.
                                                                                            en diferentes dispositivos. Por ejemplo, puede que sea necesaria una mayor
• Identifique claramente qué dispositivos están (o no) permitidos y por qué; de lo          protección contra aplicaciones de consumidores con privilegios excesivos
  contrario, los empleados podrían comprar dispositivos que su programa no admita.          en Android en comparación con iOS).
• Asegúrese de que su equipo informático mantiene los conocimientos y experiencia         • Políticas para webs personales y uso de aplicaciones (durante y después del
  sobre los dispositivos móviles y sistemas operativos en constante evolución; de lo        horario laboral, tanto en las instalaciones de la empresa como fuera de ellas).
  contrario, su programa de BYOD puede quedar obsoleto rápidamente.
                                                                                          • Limitaciones claras sobre la responsabilidad de la empresa debido a la
                                                                                            pérdida de datos personales del propietario del dispositivo.
                                                                                          • Comprender cómo el reembolso de BYOD (remuneración parcial comparado
                                                                                            con el pago total de los costes del servicio) afecta a la responsabilidad de
                                                                                            la empresa.

                                                                                                                                                                              11
Los ocho componentes de una buena estrategia BYOD (continuación)

   5      EXPERIENCIA Y PRIVACIDAD DEL USUARIO:                                                    6      FACTOR ECONÓMICO:

Establecer la confianza de los empleados                                                         El coste de implantar un programa BYOD
Optimizar la experiencia del usuario debe ser una de las principales prioridades de su           Nunca es demasiado pronto para determinar cómo estructurar los aspectos
programa BYOD. Una comunicación clara sobre temas delicados, como la privacidad,                 financieros de su programa BYOD. Los elementos principales a tener en
resulta fundamental para establecer la confianza de los empleados. Por lo tanto, debe            cuenta incluyen:
establecerse un contrato social que defina claramente la relación del programa BYOD
entre la empresa y los empleados. El contrato es un acuerdo bien definido que ayuda a:           • Cómo financiar los dispositivos y el servicio. Determine si el empleado
                                                                                                   será responsable al 100 % del dispositivo y de los costes de servicio o si la
• Identificar las actividades e información que el departamento informático supervisará            empresa reembolsará parte o la totalidad de dichos costes.
  en el dispositivo, como el inventario de aplicaciones, para protegerlo frente a aplicaciones
                                                                                                 • Sacar partido a los acuerdos con operadores móviles para proporcionar
  no autorizadas que podrían comprometer los datos corporativos.
                                                                                                   opciones corporativas, de asistencia y autoservicio a los usuarios.
• Aclarar qué medidas de seguridad llevará a cabo el departamento informático para
                                                                                                 • Estudiar los servicios y procesos de telecomunicaciones existentes y,
  responder a ciertas situaciones.
                                                                                                   cuando sea posible, ofrecer descuentos corporativos a los usuarios,
• Definir los controles pormenorizados, como la supervisión de actividades, el seguimiento         que incluyan exenciones de tasas de rescisión y concesiones para
  de ubicaciones y la visibilidad de las aplicaciones.                                             actualizaciones tempranas.
• Evaluar de forma crítica las políticas de seguridad y restricciones para garantizar que no     • Investigar nuevos servicios y planes de operadores que puedan mejorar
  sean demasiado restrictivas.                                                                     y enriquecer el programa BYOD.
• Identificar los servicios básicos, como el correo electrónico y las aplicaciones de misión     • Ahorrar dinero en recursos de soporte técnico implementando servicios
  crítica, que la empresa puede implementar en el dispositivo del empleado.                        de autoayuda.
• Conservar la experiencia nativa para que los empleados puedan seguir usando sus
  aplicaciones preferidas para las tareas rutinarias.
• Informar cuándo los dispositivos de los empleados estén infringiendo políticas, así como
  de sus posibles consecuencias, y emitir notificaciones proactivas para ayudar a los
  usuarios a que remedien los problemas rápidamente.

                                                                                                                                                                                   12
Los ocho componentes de una buena estrategia BYOD (continuación)

   7      DISEÑO Y GOBERNANZA DE APLICACIONES:                                          8     MARKETING INTERNO:

Exigir seguridad sin que ello afecte a la experiencia                                Crear su «marca» informática
de usuario                                                                           El proceso de implementación de un programa BYOD ofrece una estupenda
                                                                                     oportunidad para mejorar las relaciones entre los empleados y la empresa.
En un entorno de BYOD, las aplicaciones abarcan datos corporativos
                                                                                     Puede publicitar su programa como una iniciativa corporativa para mejorar
confidenciales que pueden ponerse en riesgo fácilmente si, accidentalmente,
                                                                                     el equilibrio entre la vida personal y la profesional a través de una mayor
el dispositivo se pierde o se convierte en el blanco de un ataque móvil. Por lo
                                                                                     movilidad y flexibilidad. Asimismo, la empresa puede fomentar la percepción
tanto, su organización querrá contar con suficiente visibilidad y control para
                                                                                     interna del departamento informático como defensor de los usuarios finales
proteger las aplicaciones y los datos corporativos sin tener que supervisar
                                                                                     y partidario de las tecnologías que los empleados quieren usar. Además, el
la actividad personal de los usuarios en sus propios dispositivos. Para ganarse
                                                                                     programa de BYOD se puede usar como una herramienta efectiva de captación
la confianza de los empleados y proteger los datos críticos, su programa
                                                                                     para demostrar que la empresa valora la tecnología de vanguardia y una mayor
de BYOD deberá implementar procedimientos de diseño de aplicaciones
                                                                                     autonomía para sus empleados.
y gobernanza que:

                                                                                     Aunque el marketing interno puede parecer una actividad de menor prioridad,
• Proporcionen acceso condicional a las aplicaciones y los datos corporativos.
                                                                                     puede resultar una forma sumamente efectiva de mejorar la satisfacción, la
• Comuniquen y justifiquen hasta qué punto el departamento informático               productividad y la permanencia de los empleados, además de permitir que el
  admite o restringe las aplicaciones personales.                                    departamento informático se posicione como aliado de los empleados móviles.
• Configuren la disponibilidad de aplicaciones de acuerdo con la propiedad
  del dispositivo, ya que ciertas aplicaciones internas podrían no ser adecuadas
  en dispositivos personales por motivos de seguridad.
• Definan las correcciones para las infracciones en uso de aplicaciones (como
  las notificaciones, el control de acceso, la cuarentena o el borrado selectivo).

                                                                                                                                                                    13
PARTE III: LANZAMIENTO DEL PROGRAMA

«Lanzamiento selectivo» de su programa de BYOD
Una vez que se hayan establecido los objetivos, las políticas, los procesos y la
infraestructura técnica del programa, podrá comenzar el lanzamiento por fases,
lo que se conoce como «lanzamiento selectivo». Al dividir el lanzamiento en
fases, permitirá que un pequeño subgrupo de usuarios pruebe el programa y le
dé su opinión sobre el rendimiento, la asistencia y otros problemas que quizá
no haya descubierto durante las fases iniciales. El lanzamiento del programa
BYOD suele seguir tres fases: prueba piloto, implementación y mantenimiento.
En algunos casos, estas fases se pueden combinar o incluso saltar, pero las
describiremos en detalle en esta guía.

INICIAR LAS PRUEBAS PILOTO
Las pruebas piloto le ayudan a solucionar problemas antes de lanzar el programa
BYOD en toda la empresa. Le dan la oportunidad de probar con seguridad las
funciones de un extremo a otro y recopilar las opiniones de los usuarios para
identificar qué está funcionando bien y qué hay que solucionar.

                                                                                        14
                                                                                   14
PASO 1:                                                                               PASO 2:
Seleccionar el grupo de usuarios de muestra para                                      Encuestar a los empleados para seguir mejorando la
las pruebas piloto                                                                    experiencia del usuario
Elija un grupo de usuarios de muestra para que completen el registro del              No podemos insistir más en ello: es necesario que consulte a los usuarios durante
dispositivo y el proceso de configuración. El grupo de muestra debe ser un conjunto   cada fase de la implementación del programa BYOD para asegurarse de que el
representativo de toda la empresa e incluir una amplia gama de funciones, unidades    programa esté cumpliendo con sus necesidades y expectativas. Hay tres tipos
corporativas y perfiles profesionales, para que pueda poner a prueba el proceso       de encuestas:
de cualificación de los usuarios según su función y la aprobación del superior.
                                                                                      • Encuesta previa a la implementación: recopila las preferencias de los
La empresa también deberá distribuir las políticas de dispositivos móviles              empleados en cuanto a dispositivos, sistemas operativos, aplicaciones, planes
o el acuerdo del usuario final de BYOD que tenga en ese momento para asegurarse         de datos y modelos de asistencia técnica.
de que los usuarios comprenden los términos del programa.

Si incluye un gran porcentaje de usuarios corporativos y no técnicos en su grupo      • Encuesta sobre el registro: refleja la primera experiencia del usuario con el
de muestra, podrá entender mejor la experiencia del usuario medio de BYOD.              programa de BYOD y puede identificar cualquier carencia en el proceso de registro
No obstante, el personal de operaciones informáticas también deberá participar          del dispositivo. Dado que el registro es un paso esencial para la participación del
en la prueba piloto para garantizar la detección de cualquier problema técnico          empleado en el programa BYOD, le recomendamos que se asegure de que el
durante la fase piloto.                                                                 proceso sea lo más rápido, eficiente y fácil de comprender posible.

                                                                                      • Encuesta de seguimiento o final: incluye preguntas tanto específicas como
                                                                                        abiertas para recopilar las opiniones sobre la experiencia general del usuario
                                                                                        durante la prueba piloto. Esta encuesta puede abarcar métricas sobre el
                                                                                        rendimiento y determinar si el proceso ha cumplido con las expectativas de los
                                                                                        empleados y con los objetivos del programa.

                                                                                                                                                                              15
Implementar el programa BYOD                                                             Ya ha alcanzado una cómoda
y los servicios de formación                                                             altitud de crucero. Y ahora, ¿qué?
Una vez que se haya asegurado de que todos los procesos de registro
y configuración funcionan correctamente, el siguiente paso es implementar
totalmente el programa. Sin embargo, en lugar de lanzar el programa en toda la
empresa, le recomendamos que divida la implementación en fases para minimizar
el posible impacto en el rendimiento y la disponibilidad. Si divide el lanzamiento
en función de la geografía, el departamento, el puesto de trabajo u otros criterios,
se asegurará de tener disponibles los recursos adecuados para mitigar cualquier
problema.

También deberá configurar funciones efectivas de formación y autoservicio cuando
implemente el programa. Tener instrucciones completas y fáciles de usar sobre el
registro y la solución de problemas en los dispositivos podrá ayudarle a simplificar
el proceso de ir sumando empleados. Puede barajar llevar a cabo su programa de
formación en distintos formatos —en línea, presencial y mediante documentación
por escrito— para adaptarse a las diferentes formas en las que los usuarios
                                                                                         Una vez que su programa BYOD esté totalmente implementado en toda la empresa,
acceden a la información.
                                                                                         comenzará la tarea de mantenerlo. El primer paso es la transición de los servicios
                                                                                         de BYOD desde el equipo de desarrollo hasta el equipo de mantenimiento, es decir,
En última instancia, el objetivo de la formación de usuarios es minimizar las llamadas
                                                                                         de los ingenieros al personal de operaciones. Esta transición incluye la transferencia
a soporte técnico y mantener el tiempo de actividad anticipando y resolviendo
                                                                                         de conocimientos, la revisión de documentación, los servicios de soporte técnico, la
problemas antes de que conduzcan a una pérdida de la productividad, datos en
                                                                                         asistencia técnica y el diseño de procesos de remisión a instancias superiores. El proceso
riesgo o a problemas más graves. Además, al proporcionar una formación integral
                                                                                         de traspaso puede ser laborioso y complicado, sobre todo si la transición se realiza
mediante guías de autoservicio, herramientas en línea y una amplia comunidad
                                                                                         a centros de asistencia técnica externos o de terceros. Para garantizar que la transición
de usuarios, podrá aumentar la satisfacción de los empleados al otorgarles más
                                                                                         no afecte a los niveles de servicios móviles ni a la seguridad, deberá establecer procesos
autonomía sobre su forma de trabajar.
                                                                                         claros para la gestión de la remisión a instancias superiores, incidentes, problemas,
                                                                                         configuración y disponibilidad.

                                                                                                                                                                                      16
PARTE IV: MANTENIMIENTO DE LA SEGURIDAD Y DEL RENDIMIENTO DEL SISTEMA BYOD

Fomente la autoconfianza, el                                                     Añada cada vez más dispositivos,
autoservicio y la autorresolución                                                sistemas y aplicaciones
En un programa BYOD, el antiguo modelo de llamadas y tickets para el soporte     Tal y como mencionamos anteriormente, el lanzamiento inicial del programa
técnico da paso a una nueva era de autoservicio basado en el usuario. Aunque     debe incluir tantos dispositivos populares como sea posible para fomentar
la necesidad de soporte técnico informático nunca va a desaparecer, uno de los   la participación de los empleados. Sin embargo, el mercado introduce
componentes esenciales del sistema BYOD                                                                    dispositivos nuevos constantemente, de modo
es disponer de un servicio de asistencia técnica                                                           que su empresa necesitará un plan de certificación
integral que permita a los usuarios resolver la                                                            rápido, eficiente y sencillo para evaluar todos los
mayoría de los incidentes sin que tenga que                                                                futuros dispositivos. El proceso de certificación debe
intervenir el soporte técnico. Este modelo de                                                              ser constante y debe estar en constante evolución.
autoservicio debería permitir a los usuarios:                                                              Si el proceso es demasiado complicado, terminará
                                                                                                           siendo caro y al final quedará detrás de la curva de
• Registrar ellos mismos los nuevos                                                                        la tecnología, así que la velocidad y la eficiencia son
  dispositivos, supervisar y administrar los                                                               factores esenciales.
  dispositivos actuales y borrar o retirar sus
  dispositivos, según sea necesario.
• Poner en práctica soluciones a problemas
  de hardware, software, aplicaciones
  y cumplimiento ellos mismos mediante
  notificaciones claras e instrucciones de
  resolución.
• Seguir siendo productivos y eficientes
  a la vez que mantienen la seguridad
  y el cumplimiento.

                                                                                                                                                                     17
Garantice una retirada de
dispositivos segura y eficiente
El ciclo de vida de los dispositivos móviles es considerablemente más breve que
el de los equipos de sobremesa y los portátiles. Dado que los usuarios actualizan sus
dispositivos con más frecuencia, usted necesitará tener implementado un proceso
seguro de retirada de dispositivos para garantizar que los datos corporativos no se
vean afectados si el usuario cambia de dispositivo o se va de la empresa.

ACTUALIZACIÓN O COMPRA DE UN DISPOSITIVO
En el caso de que compre o actualice el dispositivo, el usuario deberá notificar al
soporte técnico una vez que haya recibido el nuevo dispositivo. Hay que recordar al
usuario que haga una copia de seguridad de los datos y aplicaciones del dispositivo
antiguo y mueva ese contenido al nuevo dispositivo. Después, el departamento            SALIDA DE LA EMPRESA
de soporte técnico podrá completar el proceso de seguridad eliminando todos los
                                                                                        El proceso de retirada de dispositivos para usuarios que se van de la empresa
accesos de red, configuraciones, aplicaciones y datos que se habían otorgado al
                                                                                        es ligeramente diferente del proceso de actualización de dispositivos.
dispositivo antiguo.
                                                                                        En lugar de iniciarlo el usuario, el proceso de separación deberá notificar
                                                                                        al usuario sobre cuándo se va a revocar el acceso a los recursos corporativos
Para respaldar los esfuerzos de marketing interno de la empresa, deberá ofrecer
                                                                                        y cuándo se retirará el dispositivo. Los plazos temporales y el tipo de
algunas recomendaciones de centros de reciclaje o donación donde el empleado
                                                                                        notificación pueden ser diferentes dependiendo de si la marcha de la empresa
pueda enviar su antiguo dispositivo (siempre que no se lo vaya a dar a un amigo
                                                                                        se debe a una dimisión, a una reducción de personal o a una rescisión del
o familiar). Fomentar el reciclaje o la donación de los dispositivos supone una
                                                                                        contrato, y se deberá integrar con los procesos de separación existentes
buena oportunidad de relaciones públicas para la empresa y ayuda a evitar que los
                                                                                        de acuerdo con el departamento de recursos humanos.
dispositivos utilizables, con componentes peligrosos, terminen en vertederos.

                                                                                                                                                                        18
Comprenda el análisis valor/coste

Actualmente, en muchas organizaciones el BYOD se da por sentado. Los empleados utilizarán sus
dispositivos personales para el trabajo, independientemente de si la empresa lo apoya o no. Estas
expectativas son perfectamente comprensibles en la era de alternativas informáticas, en la que los
usuarios móviles están acostumbrados a utilizar cualquier dispositivo para obtener la información
que necesitan cuando la necesitan. El auténtico valor de los enfoques BYOD se produce cuando
los usuarios están completamente capacitados para usar sus propios dispositivos para administrar
tanto los asuntos personales como los corporativos desde un único terminal. Aunque no cabe
duda de la mejora en la satisfacción de los empleados y la productividad que conllevan los
programas BYOD, el departamento informático todavía necesita determinar los costes reales
de este enfoque, entre los que pueden incluirse:

• El coste de los planes de servicio, que dependerá de la capacidad de su empresa para
  aprovechar las ventajas de la consolidación con el operador.
• Ahorros de hardware en dispositivos propiedad de los empleados, a menos que la empresa
  los subsidie.
• Mayores recargos debido al uso personal o corporativo excesivo.
• Costes del soporte técnico, que pueden variar enormemente según la complejidad y los
  tipos de dispositivos, la disponibilidad de herramientas de autoservicio y la capacidad de los
  usuarios para resolver los problemas antes de contactar con el departamento informático.
• Los costes de responsabilidad, que pueden variar en función de si el propietario del
  dispositivo es el empleado o la empresa.
• Implicaciones fiscales, que pueden variar dependiendo de si es la empresa o el empleado
  el propietario del dispositivo o de qué porcentaje del reembolso se debe notificar por
  cuestiones de auditoría.

                                                                                                     19
Transforme su empresa con un programa BYOD seguro

Si sigue las recomendaciones de esta guía, podrá incorporar un programa
BYOD que permita una excelente productividad móvil a la vez que
mantiene seguros las aplicaciones y los datos corporativos mediante
un modelo de seguridad de tipo confianza cero. El verdadero éxito de
cualquier programa BYOD depende de su sostenibilidad a largo plazo,
lo que quiere decir que deberá garantizar la seguridad de sus datos
corporativos, fomentar la adopción de los usuarios respetando las
preferencias sobre dispositivos de los empleados y mantener una cartera
tecnológica flexible que impulse la innovación empresarial.

Si utiliza las mejores prácticas y las recomendaciones que se detallan
en esta guía, podrá cumplir incluso con los requisitos más exigentes de
seguridad y gestión informática, a la vez que proporciona a los usuarios
finales una experiencia móvil satisfactoria en todo momento.

Para obtener información sobre cómo MobileIron puede ayudarle
con su estrategia BYOD, visítenos en www.mobileiron.com.

                                                                           20
También puede leer