La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) - 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) ...
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
La guía definitiva sobre BYOD (uso de dispositivos personales en la empresa) 401 East Middlefield Road, Mountain View, CA 94043 (EE. UU.) Tel.: +1 877 819 3451 www.mobileiron.com Fax :+1 650 919 8006 MKT ES 0219 A4 V5.4 1
INTRODUCCIÓN BYOD: cómo pasar de la confianza cero a la confianza total Los entornos laborales de hoy en día ya no están controlados Generar confianza en un entorno por rígidos perímetros de seguridad. A menudo, los usuarios de confianza cero de empresas trabajan desde cualquier sitio y en cualquier red y, además, con sus propios dispositivos para acceder a las Un entorno corporativo basado en el principio de confianza cero aplicaciones y a los datos corporativos. La tendencia BYOD («bring (es decir, un entorno que trate todos los puntos de conexión, your own device») lleva existiendo muchos años y ha llegado para aplicaciones, redes y nubes como si estubieran comprometidos quedarse. De hecho, se espera que el mercado BYOD aumente y fueran hostiles) ha surgido como modelo seguridad que funciona a casi 367 000 millones de dólares para 2022, en comparación para proteger las aplicaciones y los datos corporativos en un con los 30 000 millones de dólares de 2014.1 mundo BYOD. La confianza cero supone que todos los accesos a los recursos corporativos deben restringirse hasta que el usuario haya establecido su identidad y los permisos de acceso, y hasta Pero no solo el mercado está creciendo; también lo están haciendo que el dispositivo haya superado una verificación de seguridad las amenazas de seguridad contra las aplicaciones y los datos del perfil. corporativos en dispositivos no segurizados, sobre todo aquellos que son propiedad de los empleados. A medida que los ataques se van perfeccionando, los profesionales de la seguridad deben A medida que las organizaciones van creando y perfeccionando reconsiderar las mejores prácticas a las que han estado recurriendo sus programas BYOD, su principal prioridad debería ser la previamente, sobre todo en lo referente a los sistemas BYOD. incorporación de una seguridad de tipo confianza cero. En Muchos de ellos ya están empezando a implementar (o, al menos, las siguientes secciones, analizaremos las mejores prácticas a evaluar) soluciones que ofrecen una conexión contextual y recomendaciones para preparar, crear, lanzar y mantener y segura basada en el dispositivo, aplicación, usuario, entorno, un programa de BYOD de éxito y seguro a largo plazo. red y cualquier otro factor relacionado con el acceso a sus datos. 1. Forbes, «The Future Of BYOD: Statistics, Predictions And Best Practices To Prep For The Future», 21 de enero de 2019. 2
PARTE I: PREPARACIÓN DE SU ORGANIZACIÓN Determinar su tolerancia a los riesgos del programa BYOD Conocer la tolerancia de su empresa a los riesgos es el primer paso para comprender cómo puede funcionar el sistema BYOD en su organización. El sector de su empresa puede ser el principal indicador de su Nivel e impacto de la tolerancia a los riesgos tolerancia a los riesgos. Por ejemplo, es probable que en el programa de BYOD las organizaciones que están en los sectores de la salud, la biotecnología, los servicios financieros, el Gobierno DEFENSIVO RETICENTE OPORTUNISTA AGRESIVO o los servicios de seguridad adopten una postura más defensiva hacia el sistema BYOD que las start-up tecnológicas. Menos opciones Más opciones de de dispositivos dispositivos Políticas Políticas más restrictivas más abiertas Solo correo electrónico/ Aplicaciones del calendario consumidor/corporativas Asistencia total Autoayuda del soporte técnico del usuario 3
Involucrar pronto a las partes interesadas para definir los objetivos del programa Uno de los pasos más importantes para desarrollar un programa BYOD es datos que necesitan tanto para trabajar como para sus asuntos personales, en el dispositivo conseguir la aprobación inicial de las personas clave de la empresa. Aunque que elijan y estén donde estén. Cualquier programa de BYOD que no cumpla con estos puede ser difícil poner de acuerdo los intereses de los distintos líderes de la requisitos será probablemente rechazado por la mayoría de los usuarios. dirección ejecutiva de la empresa, RRHH, el departamento legal, el financiero y el informático, su apoyo es fundamental para garantizar el éxito del programa. Para evitar que esto ocurra, puede incorporar a uno o dos representantes de los empleados al equipo, para que ayuden a hacerle llegar las valiosas opiniones y comentarios sobre las Si bien la aprobación de las partes interesadas a nivel ejecutivo es esencial, también preferencias de los usuarios finales, los requisitos de los dispositivos, la asistencia técnica, habrá que asegurarse de que el programa cumpla con las necesidades y expectativas las necesidades de comunicación, etc. Anticiparse a estas y a otras objeciones comunes del de los usuarios finales. En general, los usuarios móviles esperan tener acceso a los sistema BYOD también le ayudará a facilitar la fase de planificación. PATROCINIO EJECUTIVO RECURSOS HUMANOS FINANZAS DEPARTAMENTO INFORMÁTICO No podemos conseguir la No se puede hacer responsable a la empresa No podemos financiar un programa que no ofrece un ahorro de costes No podemos admitir la gran variedad aprobación de la dirección de los datos personales en riesgo en los demostrado. de aplicaciones que la empresa quiere ejecutiva, pero avancemos de dispositivos propiedad de los empleados. en los dispositivos personales. todos modos con el plan BYOD. Un proyecto BYOD puede El departamento de RRHH y el informático Muchos trabajadores ya están utilizando sus dispositivos para acceder Si se tiene la posibilidad de modificar fracasar fácilmente sin el deben trabajar conjuntamente para definir y compartir datos de la empresa, archivos adjuntos de correo electrónico o actualizar dinámicamente las patrocinio ejecutivo. Como los límites claros entre los datos corporativos y otros contenidos. Cuando la organización facilita una opción informática políticas de seguridad, el acceso de los programas BYOD y personales. Además, su acuerdo de usuario segurizada, proporciona a los departamentos informáticos un alto grado los usuarios y las configuraciones del requieren la participación de final debe especificar que la empresa podrá de control de las aplicaciones y los datos corporativos. Además, los servidor en las aplicaciones móviles diferentes partes interesadas, acceder a los datos personales si el dispositivo programas BYOD seguros también mejoran la productividad de los usuarios ya implementadas, se reducirán los normalmente es necesario está sujeto a un análisis forense. Asimismo, al conservar la experiencia nativa de los dispositivos que los empleados gastos generales operativos de la un liderazgo ejecutivo para tras dejar la empresa, se hará todo lo posible ya conocen y con los que están contentos, lo que se refleja directamente gestión de aplicaciones móviles. garantizar que se cumplan los por conservar los datos personales en el en el resultado final. Se puede ahorrar en costes específicos reduciendo la plazos y las responsabilidades. dispositivo del empleado, pero también se asistencia técnica mediante un modelo de usuario final y autoservicio que podrá realizar un borrado total de los datos aproveche las herramientas de autoayuda, las comunidades de asistencia si fuera necesario. técnica para usuarios, las redes sociales y los foros de usuarios. Para ayudarle a solucionar estas y otras preocupaciones desde el principio, deberá crear un comité de dirección BYOD formado por representantes de todos los departamentos involucrados. Este comité de dirección podrá ayudar a que los grupos con distintas prioridades creen consenso y definan objetivos del programa con los que estén de acuerdo todas las partes interesadas. Documentar estos objetivos servirá como recurso de utilidad para ayudar a que todas las partes interesadas se mantengan centradas en los objetivos generales a medida que el programa BYOD va evolucionando. 4
Involucrar a los empleados y comunicarse con ellos Una vez que haya determinado la tolerancia a los riesgos del sistema BYOD de su empresa y los objetivos de las partes interesadas, el siguiente paso es realizar una breve pero específica encuesta para los empleados de toda la empresa. Cuanto mayor sea su tolerancia a los riesgos, más importante será adaptar la encuesta para que capte las preferencias de los usuarios sobre dispositivos, aplicaciones, herramientas de comunicación y asistencia técnica. Para garantizar que recopila la información necesaria para diseñar un buen programa de BYOD, su encuesta debe incluir preguntas que respondan a las siguientes cuestiones: • ¿Qué SO/dispositivos tienen actualmente los empleados y cuáles tienen previsto comprar en el futuro? • ¿Qué factores motivarían su participación en el programa BYOD? • ¿Qué factores desmotivarían su participación en el programa BYOD? • ¿Qué aplicaciones corporativas son más valiosas para los usuarios? • ¿Cómo de cómodos se sienten los usuarios con la asistencia técnica de autoservicio? • ¿Cuáles son los efectos del programa BYOD en la percepción, la productividad y el equilibrio personal/profesional de la empresa? 5 5
Identificar sus capacidades tecnológicas móviles Ahora que ya conoce su tolerancia a los riesgos del programa BYOD, los objetivos del programa y las preferencias de los usuarios, ¿sabe si dispone de las personas y recursos adecuados para crear el programa que su empresa necesita y los usuarios desean? Una evaluación de capacidades le ayudará a determinar si tiene a las personas, los procesos y la tecnología adecuados para permitir a los empleados utilizar sus dispositivos, aplicaciones y servicios en la nube preferidos. En realidad, una evaluación de capacidades es sencillamente una lista de verificación de requisitos, el estado actual o la disponibilidad y dónde se encuentra dicha capacidad o tarea en el proceso de obtención. Por ejemplo, una lista de verificación para el personal del departamento informático deberá reflejar todos los recursos necesarios para implementar el programa, estén ya disponibles o no, así como indicar quién es el responsable de incorporar todas esas personas al equipo. A continuación se muestra un resumen de algunos de los requisitos de personal que debería incluir en la evaluación de capacidades de BYOD: Ponga una 'X' en la columna correspondiente Suficiente personal Listo Planificado Inexistente N/A Comentarios Recursos informáticos Expertos en dispositivos Android: iOS: Windows 10: Pruebas en dispositivos Proceso de diseño: 6
PARTE II: CREACIÓN DEL PROGRAMA Garantizar que sus recursos puedan admitir el programa BYOD Las habilidades tecnológicas necesarias para administrar una infraestructura informática móvil son drásticamente diferentes de las que se precisan para dirigir una empresa tradicional con equipos de sobremesa. Adquirir los conocimientos adecuados resulta crucial para llevar a cabo un programa BYOD con éxito. Estas son las funciones recomendadas que necesitará para crear y mantener un programa de BYOD (tenga en cuenta que una sola persona puede realizar muchas funciones, no es necesario tener una persona para cada función). INGENIERO DE SISTÉMAS MÓVILES EXPERTO EN DISPOSITIVOS El ingeniero de sistemas móviles es un experto en todo lo MÓVILES relacionado con la tecnología móvil. Esta función abarca todo El experto en dispositivos móviles es un «fanático de el hardware, software y tecnologías de red necesarias para los gadgets» que siempre está al día de los dispositivos implementar un programa BYOD. El ingeniero de sistemas actuales y futuros, así como de los lanzamientos de móviles proporciona además conocimientos específicos sobre software que pueden influir en la infraestructura móvil. cómo integrar tecnologías móviles con elementos corporativos Dado que siempre está informado sobre las últimas como la identidad, la mensajería, la seguridad, las redes y los tendencias de la tecnología móvil, el experto en servicios de bases de datos. Sus conocimientos incluyen las dispositivos puede preparar el entorno para que admita siguientes áreas: o restrinja el uso de nuevos dispositivos. Además, el experto en dispositivos conoce a la perfección las • Sistemas operativos móviles, como iOS, Android plataformas y los fabricantes más populares, como y Windows 10 por ejemplo: • Tecnologías de red de operadores, como GSM/CDMA/ LTE y otros protocolos subyacentes • Android: Samsung, Motorola, HTC, LG, Sony, Huawei, Lenovo, Acer y ASUS • Hardware móvil, software, aplicaciones, interfaces de programación de aplicaciones (API) y kits de herramientas • iOS y macOS: todos los dispositivos Apple de desarrollo • Windows 10: Lumia, HP y Alcatel 7 7
Garantizar que sus recursos puedan admitir el programa BYOD (continuación) EXPERTO EN SEGURIDAD MÓVIL DESARROLLADOR DE SERVICIOS MÓVILES Y RECURSOS El experto en seguridad móvil es responsable de APLICACIONES MÓVILES DE ASISTENCIA TÉCNICA establecer y actualizar las políticas y controles Independientemente de si su empresa desarrolla El acelerado ciclo de vida de los dispositivos y los servicios de seguridad móvil. Además, se dedica a informar sus propias aplicaciones o subcontrata el desarrollo móviles requiere una infraestructura que pueda adaptarse a los usuarios sobre los riesgos de seguridad de aplicaciones móviles a terceros, es posible que rápidamente a las condiciones en constante evolución. Para social y conductual, a establecer políticas de uso necesite desarrolladores de aplicaciones internos responder de forma eficiente, su empresa debe personalizar adecuadas y a ayudar a desarrollar estrategias para: con las siguientes habilidades: el modo en que hace llegar los servicios y la asistencia técnica a los usuarios móviles, ya que ellos tienen necesidades • Seguridad móvil y mitigación de riesgos y expectativas muy diferentes a las de los usuarios de PC. • Experiencia en ciclos de vida y metodologías • Protección de datos móviles de desarrollo de aplicaciones Para ser eficientes, los servicios móviles y los recursos de asistencia técnica deben ser capaces de: • Revisión y posicionamiento de plataformas • Capacidad de diseñar y desarrollar aplicaciones de SO móviles para iOS, macOS, Android y Windows 10 • Proporcionar herramientas de autoservicio para ayudar a • Administración de amenazas de aplicaciones • Experiencia práctica con Objective-C, Cocoa mejorar la satisfacción del usuario y reducir costes. móviles Touch, iOS SDK, XCode, programas Developer, • Establecer un grupo de asistencia técnica móvil básica que Java, Google Play, Android SDK y API de administre todas las ampliaciones móviles. fabricantes de dispositivos, .NET, Web Services, XML y HTML5 • Desarrollar y distribuir artículos con los conocimientos básicos, guiones de asistencia técnica y procedimientos a todos los • Habilidades de programación y diseño muy usuarios. orientadas a objetos • Compartir conocimientos a través de las redes sociales y comunidades móviles. • Establecer una comunicación clara y frecuente por múltiples canales para mantener a los usuarios actualizados sobre el estado y los cambios del servicio. 8
Los ocho SOSTENIBILIDAD SELECCIÓN DE DISPOSITIVOS componentes Mantenga una experiencia Se trata de un concurso de popularidad. Haga una encuesta entre los empleados para de una buena de usuario positiva. Aunque las preocupaciones por los costes determinar qué dispositivos y plataformas utilizan y la seguridad son temas importantes actualmente y tienen intención de comprar. a tratar, la sostenibilidad del programa Cuando se lance el programa, incluya tantos BYOD dependerá de si se ofrece una de estos dispositivos como sea posible para estrategia BYOD experiencia de usuario positiva de manera maximizar la participación de los empleados. constante a largo plazo. MARKETING INTERNO RESPONSABILIDAD Cree su «marca» informática. Proteja a su empresa de acciones Fomente su programa de BYOD legales. como iniciativa corporativa para Defina y ponga en práctica políticas apoyar el equilibrio entra la vida y procedimientos claros que protejan profesional y personal gracias a una a su empresa de las distintas mayor movilidad y flexibilidad; amenazas, desde la pérdida de además, convierta el departamento propiedad intelectual y de datos informático en un aliado de los confidenciales de los clientes, empleados móviles y modernos. hasta acciones legales, multas y daños a la reputación resultantes la filtración de datos. EXPERIENCIA DISEÑO Y GOBERNANZA Y PRIVACIDAD DE APLICACIONES DEL USUARIO Exija seguridad sin poner en riesgo Establezca la confianza la experiencia del usuario. de los empleados. En un entorno de BYOD, las aplicaciones abarcan Una comunicación clara con datos corporativos confidenciales que pueden respecto a la privacidad y la quedar comprometidos si, accidentalmente, el creación de un contrato social dispositivo se pierde o se convierte en el blanco entre la empresa y sus empleados de un ataque móvil. Por lo tanto, su organización que defina claramente la relación querrá contar con suficiente visibilidad y control del programa BYOD son para proteger las aplicaciones y los datos fundamentales para establecer corporativos sin tener que supervisar la actividad la confianza de los empleados. personal de los usuarios en sus propios dispositivos. SEGURIDAD DE TIPO CONFIANZA CERO FACTOR ECONÓMICO Controle los costes de implantar un programa BYOD. Mitigue los riesgos de seguridad. Determine cuál es la mejor forma de estructurar los Es absolutamente esencial crear un modelo de confianza que aspectos financieros de su programa BYOD para que su identifique cómo y cuándo un dispositivo está infringiendo empresa obtenga el máximo retorno de la inversión. el cumplimiento, los pasos para corregir problemas y hasta qué punto estas medidas son aceptables para los usuarios. 9
Los ocho componentes de una buena estrategia BYOD (continuación) 1 SOSTENIBILIDAD: 2 MODELO DE CONFIANZA: Mantener una experiencia de usuario positiva Establecimiento de una seguridad de confianza cero Muchas empresas se apresuran a crear políticas y procesos de tipo BYOD que Hoy en día, la empresa media utiliza varios dispositivos para trabajar, como equipos terminan no siendo sostenibles a largo plazo. Como es lógico, las empresas de sobremesa, ordenadores portátiles, tabletas, smartphones y tecnología wearable. están preocupadas principalmente por los costes de implementación y la La administración de la gran cantidad y variedad de dispositivos —ya sean propiedad seguridad, por lo que tienden a centrarse en estos problemas en un principio. del empleado o de la empresa— ha introducido problemas de seguridad sumamente Pero si no se respeta la experiencia del usuario, puede que el programa BYOD dinámicos y complejos. Un enfoque centrado en la tecnología móvil de confianza cero nunca llegue a despegar. El motivo es el siguiente: si las políticas BYOD con respecto a la seguridad es la mejor forma de proteger los datos de la empresa en son demasiado restrictivas, carecen de la compatibilidad adecuada para los una época en la que el perímetro estático tradicional del departamento informático dispositivos preferidos de los empleados o sencillamente resultan demasiado ha dado paso a la empresa móvil sin perímetros. Un modelo de confianza cero permite complejas y confusas, los empleados encontrarán cualquier excusa para lo siguiente: evitar dichas políticas o para dejar de participar en ellas. En ambos casos las necesidades de la empresa no se cumplen, ya que la seguridad se ve afectada o el valor de negocio se pierde. Por eso, si bien las preocupaciones por los • Aprovisionar cualquier dispositivo (incluidos los BYOD) para un usuario con las costes y la seguridad son temas importantes a tratar, la sostenibilidad del aplicaciones, las políticas y los perfiles adecuados. programa de BYOD dependerá totalmente de si se ofrece una experiencia • Otorgar acceso basado en todo el contexto (usuario, dispositivo, aplicación, red, del usuario que sea siempre positiva a largo plazo. amenaza, hora, localización y sistema operativo). • Proteger los datos en reposo y en movimiento colocándolos en contenedores y eliminando las amenazas en el dispositivo. • Implementar políticas de seguridad (usuario, dispositivo, aplicación, red, amenaza, hora, localización y sistema operativo). 10
Los ocho componentes de una buena estrategia BYOD (continuación) 3 SELECCIÓN DE DISPOSITIVOS: 4 RESPONSABILIDAD: Un concurso de popularidad Proteger a su empresa de acciones legales A partir de las opiniones obtenidas en la encuesta inicial a los empleados, ya debería La implantación de un programa BYOD puede suponer además nuevos retos haberse hecho una buena idea de qué dispositivos y plataformas utilizan actualmente relativos a la responsabilidad en la que se verá implicada su empresa. Como los empleados y tienen pensado comprar. Cuando se lance el programa, debe incluir parte de su programa de BYOD, necesitará políticas y procedimientos claros el mayor número posible de estos dispositivos para maximizar la participación de que protejan a su empresa de las diferentes amenazas, desde la pérdida de los empleados. propiedad intelectual y de datos confidenciales de los clientes hasta acciones Además, su proceso de selección de dispositivos debería incluir todas las plataformas legales, multas y daños a la reputación resultantes de la filtración de datos. móviles deseadas en el programa, siempre que cumplan con sus requisitos de seguridad y asistencia técnica, como la administración de activos, el cifrado, la política de Si bien todas las empresas deben buscar asesoramiento legal específico sobre contraseñas, el bloqueo/borrado remoto y la configuración de correo electrónico/ responsabilidad en BYOD, su política de dispositivos móviles o acuerdo de Wi-Fi/VPN. Sin estos elementos básicos, la plataforma móvil no será viable para usuario final debería incluir: la empresa. • Políticas de seguridad para datos corporativos en los dispositivos personales • Desarrolle un plan de certificación para garantizar que los futuros dispositivos se (sobre todo, porque pueden ser necesarios diferentes tipos de seguridad puedan evaluar de forma rápida y eficiente para una posible inclusión en su programa. en diferentes dispositivos. Por ejemplo, puede que sea necesaria una mayor • Identifique claramente qué dispositivos están (o no) permitidos y por qué; de lo protección contra aplicaciones de consumidores con privilegios excesivos contrario, los empleados podrían comprar dispositivos que su programa no admita. en Android en comparación con iOS). • Asegúrese de que su equipo informático mantiene los conocimientos y experiencia • Políticas para webs personales y uso de aplicaciones (durante y después del sobre los dispositivos móviles y sistemas operativos en constante evolución; de lo horario laboral, tanto en las instalaciones de la empresa como fuera de ellas). contrario, su programa de BYOD puede quedar obsoleto rápidamente. • Limitaciones claras sobre la responsabilidad de la empresa debido a la pérdida de datos personales del propietario del dispositivo. • Comprender cómo el reembolso de BYOD (remuneración parcial comparado con el pago total de los costes del servicio) afecta a la responsabilidad de la empresa. 11
Los ocho componentes de una buena estrategia BYOD (continuación) 5 EXPERIENCIA Y PRIVACIDAD DEL USUARIO: 6 FACTOR ECONÓMICO: Establecer la confianza de los empleados El coste de implantar un programa BYOD Optimizar la experiencia del usuario debe ser una de las principales prioridades de su Nunca es demasiado pronto para determinar cómo estructurar los aspectos programa BYOD. Una comunicación clara sobre temas delicados, como la privacidad, financieros de su programa BYOD. Los elementos principales a tener en resulta fundamental para establecer la confianza de los empleados. Por lo tanto, debe cuenta incluyen: establecerse un contrato social que defina claramente la relación del programa BYOD entre la empresa y los empleados. El contrato es un acuerdo bien definido que ayuda a: • Cómo financiar los dispositivos y el servicio. Determine si el empleado será responsable al 100 % del dispositivo y de los costes de servicio o si la • Identificar las actividades e información que el departamento informático supervisará empresa reembolsará parte o la totalidad de dichos costes. en el dispositivo, como el inventario de aplicaciones, para protegerlo frente a aplicaciones • Sacar partido a los acuerdos con operadores móviles para proporcionar no autorizadas que podrían comprometer los datos corporativos. opciones corporativas, de asistencia y autoservicio a los usuarios. • Aclarar qué medidas de seguridad llevará a cabo el departamento informático para • Estudiar los servicios y procesos de telecomunicaciones existentes y, responder a ciertas situaciones. cuando sea posible, ofrecer descuentos corporativos a los usuarios, • Definir los controles pormenorizados, como la supervisión de actividades, el seguimiento que incluyan exenciones de tasas de rescisión y concesiones para de ubicaciones y la visibilidad de las aplicaciones. actualizaciones tempranas. • Evaluar de forma crítica las políticas de seguridad y restricciones para garantizar que no • Investigar nuevos servicios y planes de operadores que puedan mejorar sean demasiado restrictivas. y enriquecer el programa BYOD. • Identificar los servicios básicos, como el correo electrónico y las aplicaciones de misión • Ahorrar dinero en recursos de soporte técnico implementando servicios crítica, que la empresa puede implementar en el dispositivo del empleado. de autoayuda. • Conservar la experiencia nativa para que los empleados puedan seguir usando sus aplicaciones preferidas para las tareas rutinarias. • Informar cuándo los dispositivos de los empleados estén infringiendo políticas, así como de sus posibles consecuencias, y emitir notificaciones proactivas para ayudar a los usuarios a que remedien los problemas rápidamente. 12
Los ocho componentes de una buena estrategia BYOD (continuación) 7 DISEÑO Y GOBERNANZA DE APLICACIONES: 8 MARKETING INTERNO: Exigir seguridad sin que ello afecte a la experiencia Crear su «marca» informática de usuario El proceso de implementación de un programa BYOD ofrece una estupenda oportunidad para mejorar las relaciones entre los empleados y la empresa. En un entorno de BYOD, las aplicaciones abarcan datos corporativos Puede publicitar su programa como una iniciativa corporativa para mejorar confidenciales que pueden ponerse en riesgo fácilmente si, accidentalmente, el equilibrio entre la vida personal y la profesional a través de una mayor el dispositivo se pierde o se convierte en el blanco de un ataque móvil. Por lo movilidad y flexibilidad. Asimismo, la empresa puede fomentar la percepción tanto, su organización querrá contar con suficiente visibilidad y control para interna del departamento informático como defensor de los usuarios finales proteger las aplicaciones y los datos corporativos sin tener que supervisar y partidario de las tecnologías que los empleados quieren usar. Además, el la actividad personal de los usuarios en sus propios dispositivos. Para ganarse programa de BYOD se puede usar como una herramienta efectiva de captación la confianza de los empleados y proteger los datos críticos, su programa para demostrar que la empresa valora la tecnología de vanguardia y una mayor de BYOD deberá implementar procedimientos de diseño de aplicaciones autonomía para sus empleados. y gobernanza que: Aunque el marketing interno puede parecer una actividad de menor prioridad, • Proporcionen acceso condicional a las aplicaciones y los datos corporativos. puede resultar una forma sumamente efectiva de mejorar la satisfacción, la • Comuniquen y justifiquen hasta qué punto el departamento informático productividad y la permanencia de los empleados, además de permitir que el admite o restringe las aplicaciones personales. departamento informático se posicione como aliado de los empleados móviles. • Configuren la disponibilidad de aplicaciones de acuerdo con la propiedad del dispositivo, ya que ciertas aplicaciones internas podrían no ser adecuadas en dispositivos personales por motivos de seguridad. • Definan las correcciones para las infracciones en uso de aplicaciones (como las notificaciones, el control de acceso, la cuarentena o el borrado selectivo). 13
PARTE III: LANZAMIENTO DEL PROGRAMA «Lanzamiento selectivo» de su programa de BYOD Una vez que se hayan establecido los objetivos, las políticas, los procesos y la infraestructura técnica del programa, podrá comenzar el lanzamiento por fases, lo que se conoce como «lanzamiento selectivo». Al dividir el lanzamiento en fases, permitirá que un pequeño subgrupo de usuarios pruebe el programa y le dé su opinión sobre el rendimiento, la asistencia y otros problemas que quizá no haya descubierto durante las fases iniciales. El lanzamiento del programa BYOD suele seguir tres fases: prueba piloto, implementación y mantenimiento. En algunos casos, estas fases se pueden combinar o incluso saltar, pero las describiremos en detalle en esta guía. INICIAR LAS PRUEBAS PILOTO Las pruebas piloto le ayudan a solucionar problemas antes de lanzar el programa BYOD en toda la empresa. Le dan la oportunidad de probar con seguridad las funciones de un extremo a otro y recopilar las opiniones de los usuarios para identificar qué está funcionando bien y qué hay que solucionar. 14 14
PASO 1: PASO 2: Seleccionar el grupo de usuarios de muestra para Encuestar a los empleados para seguir mejorando la las pruebas piloto experiencia del usuario Elija un grupo de usuarios de muestra para que completen el registro del No podemos insistir más en ello: es necesario que consulte a los usuarios durante dispositivo y el proceso de configuración. El grupo de muestra debe ser un conjunto cada fase de la implementación del programa BYOD para asegurarse de que el representativo de toda la empresa e incluir una amplia gama de funciones, unidades programa esté cumpliendo con sus necesidades y expectativas. Hay tres tipos corporativas y perfiles profesionales, para que pueda poner a prueba el proceso de encuestas: de cualificación de los usuarios según su función y la aprobación del superior. • Encuesta previa a la implementación: recopila las preferencias de los La empresa también deberá distribuir las políticas de dispositivos móviles empleados en cuanto a dispositivos, sistemas operativos, aplicaciones, planes o el acuerdo del usuario final de BYOD que tenga en ese momento para asegurarse de datos y modelos de asistencia técnica. de que los usuarios comprenden los términos del programa. Si incluye un gran porcentaje de usuarios corporativos y no técnicos en su grupo • Encuesta sobre el registro: refleja la primera experiencia del usuario con el de muestra, podrá entender mejor la experiencia del usuario medio de BYOD. programa de BYOD y puede identificar cualquier carencia en el proceso de registro No obstante, el personal de operaciones informáticas también deberá participar del dispositivo. Dado que el registro es un paso esencial para la participación del en la prueba piloto para garantizar la detección de cualquier problema técnico empleado en el programa BYOD, le recomendamos que se asegure de que el durante la fase piloto. proceso sea lo más rápido, eficiente y fácil de comprender posible. • Encuesta de seguimiento o final: incluye preguntas tanto específicas como abiertas para recopilar las opiniones sobre la experiencia general del usuario durante la prueba piloto. Esta encuesta puede abarcar métricas sobre el rendimiento y determinar si el proceso ha cumplido con las expectativas de los empleados y con los objetivos del programa. 15
Implementar el programa BYOD Ya ha alcanzado una cómoda y los servicios de formación altitud de crucero. Y ahora, ¿qué? Una vez que se haya asegurado de que todos los procesos de registro y configuración funcionan correctamente, el siguiente paso es implementar totalmente el programa. Sin embargo, en lugar de lanzar el programa en toda la empresa, le recomendamos que divida la implementación en fases para minimizar el posible impacto en el rendimiento y la disponibilidad. Si divide el lanzamiento en función de la geografía, el departamento, el puesto de trabajo u otros criterios, se asegurará de tener disponibles los recursos adecuados para mitigar cualquier problema. También deberá configurar funciones efectivas de formación y autoservicio cuando implemente el programa. Tener instrucciones completas y fáciles de usar sobre el registro y la solución de problemas en los dispositivos podrá ayudarle a simplificar el proceso de ir sumando empleados. Puede barajar llevar a cabo su programa de formación en distintos formatos —en línea, presencial y mediante documentación por escrito— para adaptarse a las diferentes formas en las que los usuarios Una vez que su programa BYOD esté totalmente implementado en toda la empresa, acceden a la información. comenzará la tarea de mantenerlo. El primer paso es la transición de los servicios de BYOD desde el equipo de desarrollo hasta el equipo de mantenimiento, es decir, En última instancia, el objetivo de la formación de usuarios es minimizar las llamadas de los ingenieros al personal de operaciones. Esta transición incluye la transferencia a soporte técnico y mantener el tiempo de actividad anticipando y resolviendo de conocimientos, la revisión de documentación, los servicios de soporte técnico, la problemas antes de que conduzcan a una pérdida de la productividad, datos en asistencia técnica y el diseño de procesos de remisión a instancias superiores. El proceso riesgo o a problemas más graves. Además, al proporcionar una formación integral de traspaso puede ser laborioso y complicado, sobre todo si la transición se realiza mediante guías de autoservicio, herramientas en línea y una amplia comunidad a centros de asistencia técnica externos o de terceros. Para garantizar que la transición de usuarios, podrá aumentar la satisfacción de los empleados al otorgarles más no afecte a los niveles de servicios móviles ni a la seguridad, deberá establecer procesos autonomía sobre su forma de trabajar. claros para la gestión de la remisión a instancias superiores, incidentes, problemas, configuración y disponibilidad. 16
PARTE IV: MANTENIMIENTO DE LA SEGURIDAD Y DEL RENDIMIENTO DEL SISTEMA BYOD Fomente la autoconfianza, el Añada cada vez más dispositivos, autoservicio y la autorresolución sistemas y aplicaciones En un programa BYOD, el antiguo modelo de llamadas y tickets para el soporte Tal y como mencionamos anteriormente, el lanzamiento inicial del programa técnico da paso a una nueva era de autoservicio basado en el usuario. Aunque debe incluir tantos dispositivos populares como sea posible para fomentar la necesidad de soporte técnico informático nunca va a desaparecer, uno de los la participación de los empleados. Sin embargo, el mercado introduce componentes esenciales del sistema BYOD dispositivos nuevos constantemente, de modo es disponer de un servicio de asistencia técnica que su empresa necesitará un plan de certificación integral que permita a los usuarios resolver la rápido, eficiente y sencillo para evaluar todos los mayoría de los incidentes sin que tenga que futuros dispositivos. El proceso de certificación debe intervenir el soporte técnico. Este modelo de ser constante y debe estar en constante evolución. autoservicio debería permitir a los usuarios: Si el proceso es demasiado complicado, terminará siendo caro y al final quedará detrás de la curva de • Registrar ellos mismos los nuevos la tecnología, así que la velocidad y la eficiencia son dispositivos, supervisar y administrar los factores esenciales. dispositivos actuales y borrar o retirar sus dispositivos, según sea necesario. • Poner en práctica soluciones a problemas de hardware, software, aplicaciones y cumplimiento ellos mismos mediante notificaciones claras e instrucciones de resolución. • Seguir siendo productivos y eficientes a la vez que mantienen la seguridad y el cumplimiento. 17
Garantice una retirada de dispositivos segura y eficiente El ciclo de vida de los dispositivos móviles es considerablemente más breve que el de los equipos de sobremesa y los portátiles. Dado que los usuarios actualizan sus dispositivos con más frecuencia, usted necesitará tener implementado un proceso seguro de retirada de dispositivos para garantizar que los datos corporativos no se vean afectados si el usuario cambia de dispositivo o se va de la empresa. ACTUALIZACIÓN O COMPRA DE UN DISPOSITIVO En el caso de que compre o actualice el dispositivo, el usuario deberá notificar al soporte técnico una vez que haya recibido el nuevo dispositivo. Hay que recordar al usuario que haga una copia de seguridad de los datos y aplicaciones del dispositivo antiguo y mueva ese contenido al nuevo dispositivo. Después, el departamento SALIDA DE LA EMPRESA de soporte técnico podrá completar el proceso de seguridad eliminando todos los El proceso de retirada de dispositivos para usuarios que se van de la empresa accesos de red, configuraciones, aplicaciones y datos que se habían otorgado al es ligeramente diferente del proceso de actualización de dispositivos. dispositivo antiguo. En lugar de iniciarlo el usuario, el proceso de separación deberá notificar al usuario sobre cuándo se va a revocar el acceso a los recursos corporativos Para respaldar los esfuerzos de marketing interno de la empresa, deberá ofrecer y cuándo se retirará el dispositivo. Los plazos temporales y el tipo de algunas recomendaciones de centros de reciclaje o donación donde el empleado notificación pueden ser diferentes dependiendo de si la marcha de la empresa pueda enviar su antiguo dispositivo (siempre que no se lo vaya a dar a un amigo se debe a una dimisión, a una reducción de personal o a una rescisión del o familiar). Fomentar el reciclaje o la donación de los dispositivos supone una contrato, y se deberá integrar con los procesos de separación existentes buena oportunidad de relaciones públicas para la empresa y ayuda a evitar que los de acuerdo con el departamento de recursos humanos. dispositivos utilizables, con componentes peligrosos, terminen en vertederos. 18
Comprenda el análisis valor/coste Actualmente, en muchas organizaciones el BYOD se da por sentado. Los empleados utilizarán sus dispositivos personales para el trabajo, independientemente de si la empresa lo apoya o no. Estas expectativas son perfectamente comprensibles en la era de alternativas informáticas, en la que los usuarios móviles están acostumbrados a utilizar cualquier dispositivo para obtener la información que necesitan cuando la necesitan. El auténtico valor de los enfoques BYOD se produce cuando los usuarios están completamente capacitados para usar sus propios dispositivos para administrar tanto los asuntos personales como los corporativos desde un único terminal. Aunque no cabe duda de la mejora en la satisfacción de los empleados y la productividad que conllevan los programas BYOD, el departamento informático todavía necesita determinar los costes reales de este enfoque, entre los que pueden incluirse: • El coste de los planes de servicio, que dependerá de la capacidad de su empresa para aprovechar las ventajas de la consolidación con el operador. • Ahorros de hardware en dispositivos propiedad de los empleados, a menos que la empresa los subsidie. • Mayores recargos debido al uso personal o corporativo excesivo. • Costes del soporte técnico, que pueden variar enormemente según la complejidad y los tipos de dispositivos, la disponibilidad de herramientas de autoservicio y la capacidad de los usuarios para resolver los problemas antes de contactar con el departamento informático. • Los costes de responsabilidad, que pueden variar en función de si el propietario del dispositivo es el empleado o la empresa. • Implicaciones fiscales, que pueden variar dependiendo de si es la empresa o el empleado el propietario del dispositivo o de qué porcentaje del reembolso se debe notificar por cuestiones de auditoría. 19
Transforme su empresa con un programa BYOD seguro Si sigue las recomendaciones de esta guía, podrá incorporar un programa BYOD que permita una excelente productividad móvil a la vez que mantiene seguros las aplicaciones y los datos corporativos mediante un modelo de seguridad de tipo confianza cero. El verdadero éxito de cualquier programa BYOD depende de su sostenibilidad a largo plazo, lo que quiere decir que deberá garantizar la seguridad de sus datos corporativos, fomentar la adopción de los usuarios respetando las preferencias sobre dispositivos de los empleados y mantener una cartera tecnológica flexible que impulse la innovación empresarial. Si utiliza las mejores prácticas y las recomendaciones que se detallan en esta guía, podrá cumplir incluso con los requisitos más exigentes de seguridad y gestión informática, a la vez que proporciona a los usuarios finales una experiencia móvil satisfactoria en todo momento. Para obtener información sobre cómo MobileIron puede ayudarle con su estrategia BYOD, visítenos en www.mobileiron.com. 20
También puede leer