x

Cursos de formación Microsoft Dynamics 365 Business Central

Cursos para empresas | Formación de iniciación y nivel avanzado

BYOD

BYOD: Una alternativa a la forma de trabajo tradicional

BYOD, proviene del término en inglés “Bring Your Own Device” (trae tu propio dispositivo).  Las compañías están optando por esta nueva fórmula de trabajo (BYOD), en la cual los empleados aportan sus dispositivos y hacen uso de ellos para desempeñar sus funciones profesionales. 

Pero, ¿tiene ventajas esta nueva fórmula de trabajo BYOD? 

Desde el punto de vista empresarial BYOD supone un ahorro en costes. En un primer momento pensamos en la posibilidad de no invertir en dispositivos para el trabajo, pero esta no es la única ventaja, sino que también, se ahorraría tiempo de trabajo destinado en inventariados de equipos. Además para el empleado hay ventajas con BYOD: consiguen una mayor satisfacción ya que usan un solo dispositivo, con el que se sienten cómodos y familiarizados; a eso le añadimos que puede tener acceso desde cualquier lugar, aumentando con ello su productividad. En algunos casos los empleados reciben algún tipo de compensación (salarial o en especie), al ser ellos los que han invertido previamente en el dispositivo.

Otros aspectos donde BYOD puede tener éxito es en el entorno educativo, aunque es cierto que tiene sus detractores. Los que apoyan esta tecnología y el concepto BYOD en el entorno escolar afirman que los alumnos se vuelven más responsables, ya que tienen que cuidar “SU” dispositivo, siendo esto un valor más para la educación. En cambio, los detractores indican que BYOD pueden ser una fuente de distracciones ya que, al ser dispositivos de su propiedad, pueden tener aplicaciones de entretenimiento que les haga perder la concentración en las aulas.

Hasta ahora, las empresas y, sobre todo, los administradores IT, han mostrado sus reticencias al escuchar hablar de BYOD, manteniendo el argumento de oro: La Seguridad. No podemos negar que cuando los administradores de sistemas tenemos reticencias de cualquier tipo, recitamos ese mantra como ente superior, el cual (todo hay que decirlo) es un argumento que funciona muy bien.  Pero, como decíamos, eso era hasta ahora. Con la llegada de Windows 10 se han incorporado nuevas herramientas y se han fortalecido otras que son más antiguas. 

BYOD, tiene aún que luchar contra otros inconvenientes, por ejemplo: en algunos países europeos no está permitido acceder a datos sensibles desde dispositivos personales, este no es el caso de nuestro país, por lo que no lo abordaremos con detalle.

Multitud de Empresas confirman abiertamente su apoyo claro al uso de BYOD en el trabajo. Tenemos el ejemplo de CISCO, la cual ha publicado una encuesta relacionada con este tema que se puede consultar aquí.

BYOD por Continentes

Como conclusión, en EEUU y en Asia, BYOD está teniendo una aceptación positiva, y por lo tanto la implementación es mucho mayor que en Europa la cual es más conservadora y más restrictiva. 

¿Qué herramientas le pueden ayudar a aumentar la seguridad en BYOD?

Son múltiples las soluciones de BYOD en el mercado, en VS Sistemas apoyamos las herramientas nativas de Microsoft, ya que están integradas en los sistemas operativos, o  perfectamente compatibilizadas. Las más relevantes son las siguientes:

  • CHIP TPM: Esta herramienta no es de Microsoft, se trata del acrónimo de Trusted Platform Module, y es un chip que traen los equipos incorporados que permiten almacenamiento seguro. En caso de robo de un dispositivo el disco se encuentra encriptado y por lo tanto no se podrá leer el contenido, no sólo garantiza la información dentro del equipo si no que sirve también como sistema de autenticación en conexiones inalámbricas, cifrado de correo electrónico, entre otros. 
  • Bit Locker. Incorporado desde Windows Vista, es en Windows 10 donde ha conseguido más robustez. La idea es en algunos aspectos similar al TPM, pero la información está protegida (en vez de por un chip de hardware) por un certificado con una encriptación AES de 128 bits. Este sistema tiene la ventaja de que se puede integrar en Active Directory. También existe la variante Bitlocker To Go, que realiza el encriptado en unidades portables, como por ejemplo un pendrive.
  • Windows To Go: Es un segundo sistema operativo para el entorno de trabajo. Cuando un usuario, usa el equipo con fines personales, inicia el dispositivo portátil, como siempre lo ha hecho. Si quiere usar el entorno empresarial, solo ha de conectar un pendrive USB protegido por bitlocker, con un segundo sistema operativo (normalmente suministrado por la empresa). El inconveniente de este sistema, es que los pendrives han de ser certificados por Microsoft y que necesitan de una segunda licencia de windows.
  • Servicios en la nube de Microsoft:  Microsoft pone a disposición un grupo de herramientas las cuales usadas solas o combinadas pueden ayudarnos a aumentar la seguridad.
    • Azure AD, permite el inicio de sesión desde cualquier lugar, habilitando o inhabilitándolo en cualquier momento como si el equipo se encontrase bajo el paraguas de un dominio Active Directory.
    • Intune. Es la herramienta de control de MDM (Mobile Device Management). Es un portal desde el cual podemos controlar nuestros dispositivos portátiles (ordenadores, tablets y smartphones). Se puede aplicar políticas de grupo, actualizaciones, o antivirus, desde cualquier lugar. Muy eficaz herramienta para inventario de equipos y para borrado remoto de la información en caso de pérdida o robo.
    • Office 365. Correo tipo Exchange sincronizado en todo momento, compatible con smartphones, tablets y portátiles, esta herramienta impide o permite la administración al correo electrónico en tiempo real, incluso tiene herramientas por las cuales se pueden administrar desde un simple Smartphone del administrador TI.
    • Autenticación de doble factor: Este sistema no es exclusivo de Microsoft (ni creado por ellos), pero aporta un mayor grado de seguridad. Actualmente nos podemos autenticar por tres factores. La Autenticación de doble factor, nos permite usar dos de estas tres:
      • Lo que sé: normalmente una contraseña, un pin o una clave de desbloqueo.
      • Lo que tengo: La autenticación se puede hacer por ejemplo por un certificado digital, o una tarjeta magnética.
      • Lo que soy, son factores únicos que tenemos y que no se pueden trasferir, por ejemplo, huella dactilar o iris ocular.

Con una política de seguridad adecuada, BYOD es posible. El gran problema que tienen las empresas es que no tienen a profesionales lo suficientemente formados o, por el contrario, están anquilosados en antiguas tecnologías. Otro inconveniente importante es la reticencia de algunos empleados, los cuales no desean aportan su dispositivo a este sistema.

No obstante, BYOD parece ser el modelo elegido por muchas empresas del sector tecnológico y cada vez serán más las empresas fuera de este sector que opten por BYOD como la opción más interesante en un futuro próximo. 

Comparte este artículo

 
Compartir10
 
Este sitio web utiliza Cookies propias y de terceros. Si continúas la navegación, estás aceptando el uso de las cookies. Entendido | Más información