12
BYOD SEMINARIO DE TOPICOS 1 BYODBYOD SEMINARIO DE TOPICOS

BYOD - GRUPO 6.docx

Embed Size (px)

Citation preview

BYOD

BYOD

INTEGRANTES CASAS REQUE, Ricky CORTEZ MIRENGHI, Rossana JARA RODRIGUEZ, Kevin SEMPERTEGUI TOCTO, Melissa

INDICE

INTEGRANTES2INDICE3BYOD41.QU ES BYOD?42.LA EVOLUCIN Y LA TENDENCIA43.VENTAJAS E INCONVENIENTES5a) Sus Ventajas5b) Los Inconvenientes64.GESTIN Y SEGURIDAD65.ADMINISTRACIN DE DISPOSITIVOS MVILES76.CRITERIOS Y RECOMENDACIONES77.POLITICAS8a) Consentimiento expreso y colaboracin del trabajador:8b) Polticas de uso y de seguridad especficas:9c) Regulacin tcnica:9d) Controles empresariales ante el uso de BYOD:10e) Y sobre todoFormacin y Concienciacin:10

BYOD

1. QU ES BYOD?Bring Your Own Device (BYOD), cuya traduccin seratrae tu propio dispositivo, hace referencia a una tendencia que se est generalizando cada vez ms en el mbito empresarial, en la cual los empleados tienen la posibilidad de llevar y utilizar sus propios dispositivos (ordenadores porttiles, smartphones y tabletas) para acceder a los recursos de su compaa.Y cmo se ha producido la generalizacin de este fenmeno? Hasta hace algunos aos, lo ms habitual era que las empresas estuviesen tecnolgicamente mejor equipadas que los usuarios. Por ejemplo, muchas personas no tenan ordenador en casa pero s en la oficina, y lo ms frecuente era que quien dispona de un porttil o un telfono mvil tuviese estos dispositivos porque se los haba proporcionado su compaa. Sin embargo, los avances en la tecnologa de consumo han invertido esta tendencia y, hoy por hoy, es ms habitual que los usuarios dispongan detecnologa ms avanzada, productiva y eficazque la que pone a su disposicin la propia empresa.BYOD tieneventajas e inconvenientesque te contamos un poco ms adelante. Implica, por un lado, la redefinicin de gran parte de los procesos y mtodos de trabajo y, por otro lado, la revisin y adaptacin de los protocolos de seguridad en las redes empresariales.

2. LA EVOLUCIN Y LA TENDENCIACon la finalidad de constatar la generalizacin de la tendencia delBYOD, el Grupo de Soluciones Empresariales para Internet (IBSG, Internet Business Solutions Group) de Cisco, elabor en el segundo trimestre de 2012 laencuesta BYOD: una perspectiva global, en la que participaron cerca de 5.000 personas en puestos de toma de decisiones en los departamentos de TI en empresas ubicadas en ocho pases (Estados Unidos, Brasil, Mxico, China, India, Reino Unido, Francia, Alemania y Rusia) de tres regiones (Amrica, Asia y Europa).Los resultados de la encuesta demuestran que el crecimiento de BYOD no es un fenmeno limitado slo a EE.UU. ni a las grandes empresas, sino que est presente en todo el mundo.El 89% de los encuestados apoya el uso delBYOD, de todos ellos el 69% lo considera de mediana a extremadamente positivo, lo que demuestra la implantacin de la tendencia en las empresas de todo el mundo. Adems, segn la encuesta, la cantidad de dispositivos por usuario crece exponencialmente sobre todo como consecuencia del BYOD.En la actualidad, el 42% de los smartphones y el 38% delos ordenadores porttilesutilizados en el lugar de trabajo pertenecen a los empleados, lo que demuestra que el BYOD es una tendencia afianzada en las compaas de todo el mundo. Y los lderes de TI esperan que en los prximos dos aos el fenmeno se contine generalizando a nivel mundial: un 63% de los encuestados afirma que aumentar el porcentaje de dispositivos pertenecientes a los propios empleados.

3. VENTAJAS E INCONVENIENTESComo toda forma o mtodo de trabajo, elBYOD tiene beneficios e inconvenientes. A continuacin, analizamos las ventajas y desventajas de esta tendencia para valorar los aspectos positivos y negativos de un fenmeno con luces y sombras.a) Sus Ventajas El fenmeno del BYOD no se habra generalizado en el mbito empresarial de no ser porque conlleva muchas ventajas. Segn la encuesta de IBSG Cisco que citamos en el apartado anterior, los responsables de TI destacan que el mayor beneficio es queseincrementa la productividad de los empleados. Debido a que los trabajadores se encuentran ms cmodos trabajando con sus aplicaciones y dispositivos, elegidos personalmente por ellos mismos segn sus preferencias personales, se experimenta un rendimiento mayor y una mejor calidad en la colaboracin con los compaeros. La segunda ventaja que destacan los responsables de TI es que, gracias al BYOD,se incrementa la satisfaccin en el trabajo, puesto que los trabajadores pueden utilizar los mismos terminales que en su da a da, lo que permite a los empleados estar ms contentos y satisfechos en su trabajo. Otro beneficio que citan los encuestados por IBSG Cisco, especialmente los responsables de los departamentos de TI europeos, es que el BYOD permite ahorrar costes en la adquisicin de tecnologa. Los trabajadores pagan completa o parcialmente sus terminales mviles y es posible utilizar software gratuito de la nube. El BYOD cuenta con muchas ms ventajas. Por un lado, permite a los empleadostrabajar con ms flexibilidad, eligiendo el momento y el lugar para realizar sus tareas. Adems, dado que el empleado lleva habitualmente consigo su dispositivo, puede trabajar en cualquier momento y siempre que se necesite, por lo quese mejora tambin la atencin al cliente.

b) Los InconvenientesSin embargo, no todo pueden ser ventajas, y la implantacin delBYODde manera inadecuada puede generar diversos inconvenientes tanto para las empresas como para los empleados. El mayor problema de la generalizacin del BYOD es el riesgo que supone para laseguridad de la red corporativa, as como para lasalvaguarda de la informacin confidencial de la empresa. Si, por ejemplo, un empleado pierde su smartphone y no se cuenta con una proteccin adecuada o un sistema de eliminacin remota de datos, la persona que lo encuentre puede tener acceso a informacin privada de la compaa. Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algn tipo demalware, puede asimismo infectar a toda la red. Otro inconveniente a destacar es que implica unmayor consumo de los recursos de red, por lo que resulta necesario incrementarlos para soportar la conexin de todos los dispositivos. Adems, las aplicaciones ms populares utilizan elementos multimedia, por lo que se consume ms ancho de banda. Por otra parte, la proliferacin de todo tipo de terminales y aplicaciones hacen necesario elrefuerzo de los departamentos de soporte y mantenimiento de TI, que debern dar respuesta a las problemticas de multitud de dispositivos y programas.4. GESTIN Y SEGURIDADPara disfrutar de todas las ventajas y eludir los inconvenientes de este fenmeno, hay sistemas y dispositivos especialmente concebidos para trabajar en entornos especficosBYODy sacarles el mximo partido. Empresas comoSAP, Samsung o Blackberryestn trabajando en ello.

5. ADMINISTRACIN DE DISPOSITIVOS MVILESPara administrar y monitorizar los dispositivos que se conectan a la red empresarial garantizando la seguridad de la red y de la informacin de la compaa es muy importante disponer de unMobile Device Management (MDM), como el de la compaa de seguridad alemana SAP.Se trata deprogramasque permiten llevar a cabo de manera remota lainstalacin de aplicaciones,la sincronizacin de archivos o el rastreo de dispositivos, entre otras muchas posibilidades.Las funcionalidades ms habituales de losprogramas MDMson: La instalacin masiva de aplicaciones en los terminales conectados a la red El control de las apps que pueden ser utilizadas El control de acceso de los dispositivos La localizacin y el seguimiento de cualquier dispositivo El bloqueo de funciones La sincronizacin de archivos El control de consumo telefnico y de datos El borrado remoto de los datos de cualquier terminal Y el establecimiento de una contrasea de bloqueo desde el servidorEn resumen, las funcionalidades imprescindibles para gestionar la red corporativa y garantizar la seguridad de la compaa.

6. CRITERIOS Y RECOMENDACIONESCon unapoltica de seguridad adecuada, los riesgos del BYOD se reducen. El problema es que muchas empresas no estn preparadas para ejecutar iniciativas mviles, como se deriva de la encuesta de IBSG Cisco, donde se recoge que slo la mitad de las grandes empresas y el 41% de las compaas medianas cuentan con una poltica vigente en relacin con el acceso a la red corporativa por parte de dispositivos ajenos a la empresa.Hay diversos criterios que hay que tener en cuenta paragarantizar la seguridad en el BYOD. Por un lado, el acceso y los servicios de la red corporativa deben estar protegidos. Tambin hay que contar con una capa de seguridad adicional para todos los dispositivos que se conectan a la red.Por ltimo, es muy importante asegurar la transmisin de datos a travs delcifrado de la informacin. Una prctica muy recomendable consiste en ofrecer a los empleados la documentacin necesaria para una utilizacin segura de la red corporativa.Como conclusin, no hay duda de que elBYODse est afianzando y todo apunta a que se seguir extendiendo. Eso s, para disfrutar de las ventajas de esta tendencia no hay que perder de vista las polticas de seguridad.

7. POLITICASEn lneas generales, una empresa que decida implantar una Poltica BYOD, debera seguir los siguientes pasos, a fin de reducir o evitar el impacto legal, de seguridad, econmico y de reputacin que podra suponer una incidencia de seguridad derivada de dicha implantacin:

a) Consentimiento expreso y colaboracin del trabajador: Es necesario contar con el consentimiento expreso del trabajador para usar su dispositivo personal para finalidades profesionales. Este consentimiento debe extenderse a la aceptacin de las medidas de seguridad y controles que establezca la empresa para la proteccin de la informacin corporativa y datos personales que puedan llegar a tratarse y almacenarse en los dispositivos BYOD. Ser, pues, necesario, redactar y firmar contratos o clusulas de Confidencialidad y secreto, y de regulacin del uso de BYOD (especficos o va contrato laboral), que traten aspectos como:

Costes: del dispositivo, de las aplicaciones, de los consumos, etc. (si los asume ntegramente el trabajador, o la compaa subvenciona o ayuda).

Condiciones de uso de los dispositivos en el entorno laboral y fuera del horario laboral.

Establecimiento de posibles responsabilidades por el uso o mal uso de la informacin corporativa tratada y almacenada en el dispositivo, la no implantacin o el incumplimiento de las medidas de seguridad requeridas a nivel corporativo, etc.

b) Polticas de uso y de seguridad especficas: La empresa deber redactar e implantar medidas o normas acerca del uso de dispositivos BYOD en el entorno corporativo. Estas polticas o procedimientos debern ser aceptadas antes de la instalacin de las aplicaciones corporativas en el dispositivo BYOD (pops up aceptacin) y establecern una serie de obligaciones para los usuarios, que debern ser cumplidas por stos, como por ejemplo: No modificacin de los parmetros de seguridad (prohibicin jail break). Mantenimiento y actualizacin del sistema operativo y de las aplicaciones. Limitaciones de uso. Realizacin de copias de seguridad peridicas. Cumplimiento escrupuloso de la normativa de proteccin de datos. Entre el contenido de una Poltica BYOD es recomendable incluir: Expectativas. Requerimientos mnimos de seguridad. Imposicin de herramientas de seguridad corporativa para conexin a sistemas de informacin. Normas claras acerca del proceso a seguir en los dispositivos cuando finaliza la relacin entre el usuario y la empresa, a fin de evitar que quede informacin corporativa en el mismo (Devolucin/recuperacin/borrado/segregacin de datos del dispositivo).

c) Regulacin tcnica:Implantacin de herramientas de gestin, monitorizacin y bloqueo. La regulacin tcnica de los dispositivos BYOD en la empresa de cara a ofrecer una seguridad a la informacin corporativa y proteger las conexiones a los sistemas de informacin corporativos, puede ser gestionada de diversas formas: Diseo y gestin de la red corporativa y conexin de dispositivos BYOD, bien a travs de aplicaciones nativas en modo cliente-servidor; a travs de la conexin por navegador web, o bien, a travs de escritorios virtuales. Gestin integral a travs de herramientas informticas de gestin corporativas que integren los dispositivos BYOD y que ayuden o se encarguen de: el diseo y gestin de la red corporativa, el control y gestin de accesos (gestin de identidades), medidas de seguridad informtica corporativas, monitorizacin, etc. Implementacin de herramientas informticas independientes que permitan: el cifrado de informacin y comunicaciones, monitorizacin del uso, bloqueo remoto de dispositivos, recuperacin remota de la informacin del dispositivo, etc. Por ltimo, si la entidad est abordando o tiene implantado un Plan de Continuidad de Negocio, deber incluir los dispositivos BYOD en sus inventarios de activos, e incluirlos igualmente en las pruebas de contingencia y continuidad que se ejecuten peridicamente en la organizacin.

d) Controles empresariales ante el uso de BYOD:El control empresarial que pueda ejercitar el empresario, teniendo en cuenta las facultades previstas en el art. 20 del Estatuto de los Trabajadores, y la jurisprudencia que en este sentido ha generado el Tribunal Supremo (STS 26/09/07 y STS 6/10/2011, que ratifica la Sentencia de 2007), no puede extenderse, a priori, o habra que hacerlo con muchsima prudencia, al control corporativo de dispositivos BYOD, ya que el control previsto tanto en el ET como en dichas Sentencias se refiere a los dispositivos corporativos usados por los trabajadores. Por tanto, en el caso de Polticas BYOD, la capacidad de control de la empresa se debe limitar a exclusivamente las reas, aplicaciones, y contenedores de informacin corporativa, sin perjuicio del posible anlisis forense de todo el contenido del terminal en el seno de una investigacin judicial, o con el consentimiento del usuario. La actividad de prevencin y control de la empresa deber ser INFORMADA a los usuarios y deber ser proporcional, idnea y necesaria para las finalidades de control previstas en las normas internas y en el ordenamiento jurdico.

e) Y sobre todoFormacin y Concienciacin: Un aspecto fundamental en la adopcin de Polticas BYOD es la concienciacin y formacin de los usuarios en distintas vertientes: desde la utilizacin y securizacin de los dispositivos, a la concienciacin en cuanto a ingeniera social que reduzca los riesgos de phishing, pharming, instalacin de malware y cualquier otro engao orientado a la obtencin de contraseas y vulneracin de la seguridad y privacidad. Por otra parte, es fundamental que los usuarios conozcan las normativas que les aplican: LOPD, Propiedad Intelectual e Industrial, LSSICE, etc., y las consecuencias de su incumplimiento. En resumen, que los empleados utilicen sus propios dispositivos para el trabajo es algo que tiene que estar controlado: la implantacin del BYOD no puede dejarse a la espontaneidad, sino que debe ser planificada y recogida en Polticas de seguridad diseadas al efecto.Tambin debern ser regulados a travs de Polticas o procedimientos corporativos determinados aspectos que pueden tener un impacto en la empresa ante el uso de dispositivos BYOD:

Geo localizacin: La empresa podra establecer la obligacin de que dichos dispositivos permanezcan localizables dentro del horario laboral. De esta forma se podra extraer informacin sobre: optimizacin de rutas, control de flotas, tracking del transporte de productos y pasajeros, control del absentismo laboral, deteccin de incumplimientos contractuales, etc. Redes Sociales: La utilizacin de redes sociales por parte de los trabajadores debe ser regulada en el mbito corporativo a travs de la creacin de Manuales o Guas corporativas de Buenas Prcticas en el uso de las Redes Sociales, establecindose expresamente las obligaciones de confidencialidad respecto a informacin de la empresa y de sus clientes, no denigracin de competidores, etc.

Propiedad Intelectual e Industrial: En relacin con la propiedad intelectual e industrial derivada de las aplicaciones y contenidos alojados en los dispositivos BYOD, es necesario limitar expresamente la responsabilidad de la empresa respecto de los mismos, ya que la empresa no tiene control efectivo sobre la parte personal de dichos dispositivos, ni sobre los contenidos en ellos alojados. No obstante, deber concienciarse al usuario sobre el impacto que sus contenidos ilcitos o pirateados pueden llegar a ser asociados a la empresa, al coexistir con aplicaciones corporativas y al compartir una misma direccin IP. Es recomendable pedir al usuario que respete en todo el dispositivo BYOD la normativa de propiedad intelectual e industrial y cualquier otra normativa cuyo incumplimiento pueda generar responsabilidad para la empresa.

SEMINARIO DE TOPICOS 12