1

Internet of Things, ¿un concepto tecnológico con un futuro terrorífico?

Pensando lo que escribir en esta última de entrada de este blog, se me pasaban por la cabeza algunos de los términos que hemos nombrado durante las últimas semanas: IoT, BI, Big Data, etc… Palabras que quizás, hace 5 o 10 años ningún profesional de las tecnologías tenía en mente y mucho menos el resto de la población. Pero si nos venimos al día de hoy, ¿quién no sabe de qué van estos temas? Al menos, todo el mundo ha oído algo sobre ellos o los han sufrido cuando han ido al supermercado y les han devuelto 20 tickets con descuentos para colchones (sí, yo tampoco entiendo por qué me ofrecen siempre descuentos en colchones). No voy a ser yo quien me ponga a explicarlos en este momento lo que son estos términos, pero sí que me gustaría hablar acerca de lo que puede llegar a convertirse todo esto, sobre todo en lo que engloba al Internet de las Cosas o Internet of Things.

Vivimos en una sociedad en la que podemos encontrar cualquier objeto conectado, desde los teléfonos móviles que todos llevamos en nuestros bolsillos a incluso los electrodomésticos de nuestro hogar (nunca entenderé para que quiero una nevera con wifi). Poco a poco, nos vamos haciendo más dependientes de ellos, nos compramos pulseras o relojes que nos monitorizan, nos gusta actualizar continuamente nuestras redes sociales, ¡e incluso soñamos con un coche autónomo! Y muchas veces, esta dependencia puede llegar a ser muy peligrosa, no dándote cuenta hasta que ya es demasiado tarde. Al pensar en dependencia me viene a la cabeza esta escena de la película Wall-E:

aa

En esta, los humanos se han convertido en algo inútil y totalmente dependiente de las tecnologías y las máquinas que lo rodean. Sé que es algo muy exagerado, al final es una película para niños, pero, ¿no creéis que en parte tendemos a algo similar a eso? Cada uno tenemos nuestros dispositivos personalizados a nuestros gustos y cada vez nos conocerán más, solo habrá que juntar muchos cabos y dejar que el tiempo pase para que esto suceda.

Nosotros, que somos más técnicos vemos todo esto del BI o el IoT como algo que va a acabar instaurándose en nuestras vidas como algo común antes o después y con lo que vamos a tener que convivir. Pero, ¿alguno os habéis planteado como ven el resto de las personas estas temáticas? Ayer estuve con un amigo cenando y se me ocurrió la brillante idea de sacar este tema de conversación. ¿Os imagináis cual es la sensación que el resto de la gente tiene de todo esto? Lo podría describir con una sola palabra: Miedo. A mucha gente le da miedo pensar en lo que se puede convertir la sociedad con los avances que hay actualmente. ¿Sería posible una rebelión de las máquinas emulando aquella película de Terminator? ¿Veremos alguna vez una inteligencia artificial con el poder de Skynet? Creo que estamos aún lejos de eso, pero no creo que vayamos mal encaminados.

Os quiero contar una pequeña anécdota que me ocurrió durante la cena de ayer. Fuimos a un restaurante de un centro comercial. A la hora de pagar, como yo tengo un Apple Watch, le dije a la camarera que pagaría con tarjeta utilizando el reloj que se encontraba en mi muñeca. En ese momento, el simple hecho de no entregarle una tarjeta para pagar la dejó tan bloqueada que no sabía lo que hacer. Yo intenté explicárselo, pero ella tuvo que preguntarle a una compañera si eso era posible realmente, ya que, no se creía que eso se pudiera hacer. Finalmente, al acercar mi muñeca al dispositivo de pago se quedó sorprendida, como si de una brujería extraña se tratase. Este es realmente uno de los problemas del IoT. Por mucho que se evolucione tecnológicamente, si la sociedad no evoluciona en paralelo, va a ser mucho mas complicado encontrar nuevos avances para nuestro día a día.

Para ir finalizando este último post, yo no acostumbro a recomendar cosas normalmente, pero en esta ocasión voy a hacer una excepción. Creo que hay una serie en la que podemos ver perfectamente las consecuencias que puede tener esta inclusión de la tecnología en nuestras vidas y realmente, las historias que se cuentan puede llegar a dar miedo. Esta serie, que quizás muchos de vosotros habréis visto, es Black Mirror. En cada capítulo de esta, se realiza una crítica a como la tecnología puede llegar a sacar lo peor de nosotros desde enfoques como la rapidez en la que se difunde la información, los medios de entretenimiento y su deshumanización o las redes sociales .

Como conclusión, me gustaría decir que creo que somos muy afortunados de vivir en estos tiempos, hemos visto con nuestros propios ojos una evolución brutal en la tecnología y además somos los encargados de que esto siga adelante. Creo que uno de los primeros pasos que se deben hacer es el concienciar a la gente de que las tecnologías están ahí para facilitarnos la vida, y en ningún caso para perjudicarnos. Estoy seguro que nada será en unos años tal y como lo conocemos actualmente, por lo que solo podemos disfrutar del camino que vamos a hacer y seguir soñando con lo que vendrá, que no dudo que al menos, nos sorprenderá.




¿Te atreves a salir de tu zona de confort?

Durante las últimas semanas hemos tratado en clase con muchos temas diferentes: atreverte, gestión de las emociones, confianza, liderazgo, etc… Pero uno de ellos siempre me ha llamado la atención, no me preguntéis por qué, y ha estado muy presente en mi vida. Ese tema al que me refiero es la “zona de confort”.

Durante el día de ayer, una compañera de clase y yo fuimos a hacer una visita a un amigo que se fue a estudiar fuera de Bilbao habiendo estado aquí toda la vida. Durante la misma, me di cuenta de que ese era un claro ejemplo de salida de la zona de confort, y, además, de cómo hacerlo de una forma excelente, haciéndonos ver que te puedes adaptar a cualquier situación siempre, sea mejor o peor. Como ya me ocurrió en el anterior post, la inspiración me ha venido después de un viaje, y me cuestiono… ¿podría ser incluso ese un ejemplo de salida de la zona de confort? De eso escribiré en este artículo e intentaré dar mi punto de vista sobre ello y haceros ver, que está más presente de lo que creíamos en nuestras vidas, muchas veces sin darnos cuenta.

Primero de todo, ¿qué es esta zona de la que tanto se habla últimamente? Podríamos decir que son los límites que una persona se impone a si misma o ha aceptado como estilo de vida para limitar sus riesgos y garantizarse la ausencia de miedo o ansiedad. Por lo tanto, permanecer en la zona de confort es como estar en un refugio en el que no experimentaremos emociones negativas. Y no tiene por que ser malo permanecer en esta zona, esta nos aporta una fortaleza que en muchas etapas de nuestra vida es muy necesaria para poder llevar el día a día satisfactoriamente y tener una estabilidad emocional. Mi abuela me decía un dicho muy apropiado para esta ocasión, “en tiempo de tormentas no hagas mudanzas”, lo que quiere decir que cuando pases malos momentos, es mejor esperar a que se reduzca ese problema para pensar mas tranquilamente. Sin embargo, es necesario en algunas ocasiones salir de esa zona de confort para tener nuevas experiencias y ver lo que hay fuera de tu círculo.

Existe mucha gente que no se atreve a salir de su zona de confort y prefiere estar toda su vida sintiéndose seguro, con lo que ya tiene y no queriendo cambiar nada. Yo creo que por muy feliz que seas ahora mismo, al final la rutina es mortal. Quizás esto tendría que ver con una frase que nos dice el gran Sabina: “Al lugar donde has sido feliz, no debieras tratar de volver”. Cuando algo te hace feliz, con el tiempo irá disminuyendo tu interés por ello, y por eso, hay que intentar innovar en vez de quedarse anclado en el pasado. Debes atreverte a cambiar cosas porque si las personas no evolucionamos, vivimos nuevas experiencias o tenemos retos, empezaremos a perder las expectativas y nuestra capacidad para ser felices. Así mismo, tal y como explica J. Bucay, existen dos tipos de personas, las que se ponen expectativas muy amplias y tienen mucha frustración en sus vidas y las que se ponen expectativas muy próximas y fáciles de obtener. Ninguna de ellas llega a ser nunca feliz, pero especialmente las segundas son las que no son capaces de salir de su zona de confort, habitualmente por el miedo a la frustración y para evitar el estrés que provoca afrontar un cambio.

El no salir no nuestra zona de confort puede provocar que tengamos emociones negativas (pérdida de motivación), pérdida de autoestima, sentirnos limitados y perder habilidades para la toma de decisiones y resolver problemas. Además, si nuestro entorno evoluciona, pero nosotros no, pueden aparecer problemas sociales o con la pareja, pudiendo llevar a la persona, en un caso muy extremo, al aislamiento. A muchas personas, les ocurre que se sienten aburridas y necesitan un cambio en su vida, pero no saben qué hacer para conseguirlo y no se atreven a hacer nada para remediarlo. Seguramente la salida tendrá sus riesgos, provocará ansiedades, inseguridades, nos planteará retos… Pero me pregunto ¿Qué es la vida sin un poco de riesgo?

Me vais a permitir terminar este post contándoos una pequeña historia personal que servirá como ejemplo del tema que he tratado. Como ya conté el día que me presenté en clase, yo toco el acordeón. Hasta el año en que comencé la universidad, yo llevaba más de 10 años haciéndolo en una pequeña orquesta de la escuela de mi localidad natal, Portugalete. Yo era feliz allí, tenía mucha amistad con algunas personas y además estaba a 5 minutos de mi casa, ¿Qué más podía pedir? Un día, llegó a mi casa publicidad de la Orquesta Sinfónica de Acordeones de Bilbao. Si no sabéis quienes son, os puedo decir que son gente que ha dado conciertos en todo el mundo y hacen una música realmente espectacular de una forma muy poco común. Lo primero que me planteé fue, yo ni de coña puedo llegar a entrar allí, son gente súper profesional con la que no encajaría ni a nivel personal ni en lo que a música se refiere. Pero un día reflexionando pensé, aquí donde estoy jamás podré llegar a ser más de lo que soy ya y, además, terminaría aburriéndome al no ser ya un reto para mí. Por ello, un día me planté en Bilbao para apuntarme a la escuela de la orquesta que os he comentado. Fue una decisión complicada, ya que tenía que volver a empezar mi “carrera” musical allí, era un mundo completamente diferente para mí y no iba a ser todo tan fácil como llegar y apuntarse. Finalmente, dos años después de eso, se me ofreció formar parte de la orquesta antes mencionada y con ello, ver mis esfuerzos recompensados y un gran cambio en mi vida en ese sentido. A día de hoy, volvería a tomar la misma decisión y puedo decir que fue muy acertada.

Por lo tanto, yo os aconsejo que reflexionéis, os sentéis 5 minutos y penséis… ¿Estoy feliz con mi vida actual? o, ¿Es así como esperaba verme? Tanto si la respuesta es que si, como si es que no, intentad trazar caminos alternativos a ella… ¿No creéis que alguno de ellos os llevaría a una vida totalmente diferente? Quizás en un primer momento pueda parecer complicado el camino, pero probablemente, el destino sea maravilloso.




BYOD: Una tendencia actual… ¡Y con mucho futuro!

Como todo lo que empieza, debe tener un final, en esta ocasión voy a redactar mi último post en referencia a las tendencias BYOD y COPE que he estado tratando durante estos meses. Hemos visto lo que eran, cuál es su estado actual, cuáles son sus riesgos y que controles podemos aplicar a ellos. Entonces, ¿Qué me puede faltar? En esta ocasión, me gustaría despedirme con varios ejemplos de empresas que se han arriesgado a implantar esto y finalizar con algunas pinceladas de lo que más nos debería importar a nosotros, el futuro. Como ya os he comentado en otras ocasiones, estas son políticas que siguen evolucionando y les queda mucha vida por delante, pero al seguir un proceso de crecimiento hay varios aspectos que van cambiando como, por ejemplo, el público al que va dirigido o las políticas que se siguen.

Dicho esto, voy a comenzar describiendo 4 casos de empresas que han implantado el BYOD satisfactoriamente [1]. El primero de los ejemplos es Intel, la gran empresa tecnológica. Esta, ha sido una de las impulsoras de este movimiento y ha mostrado algunas de las mejores prácticas para implementar este tipo de políticas. Hay que tener en cuenta que estamos hablando de una compañía que debe soportar más de 30.000 dispositivos móviles [2], por lo tanto, es una situación complicada sabiendo que uno de los problemas principales del BYOD es la falta de confianza entre empleados y gestores cuando estos últimos tienen acceso a los dispositivos de los primeros. Para solucionar esto, la compañía mantiene comunicaciones con sus empleados para informarles de lo que se puede ver de sus dispositivos, les resuelve cualquier duda que puedan tener y les permite elegir el nivel de acceso a los mismos respecto a varios niveles de seguridad.

Otras dos empresas que me gustaría mostrar son SAP y CISCO. La primera de ellas, como compañía de servicios software ha desarrollado una plataforma móvil [3] que permite a sus empleados mediante diferentes aplicaciones ser productivos en cualquier lugar. Además, dispone de un sistema que es capaz de desactivar un dispositivo remotamente en un solo minuto, lo que permite aumentar su seguridad. La segunda empresa que he nombrado, ha creado la solución Cisco BYOD Smart Solution [4] para ayudar a las empresas a diseñar, mantener y controlar su red BYOD. Además, esta cuenta con el respaldo de ser utilizada en la propia empresa creadora con más de 60.000 dispositivos pertenecientes a los empleados.

Os he mostrado hasta ahora tres empresas tecnológicas que aplican estas técnicas y, casualmente, son las que mejor las aplican. Pero no me voy a limitar solo a estas, el último ejemplo de empresa es Blackstone, que se dedica a la inversión y asesoramiento global. Esta compañía, a diferencia de otras, ha limitado los tipos de dispositivo a utilizar permitiendo solo productos Apple [5]. Esto, aunque pueda estar en contra de lo que es realmente el BYOD, permite que el soporte de los dispositivos sea menor y que requieran menos mantenimiento que otros.

Ya veis que la lista de empresas puede llegar a ser interminable, pero no todo tienen que ser compañías de este tipo, los propios organismos educativos también se están introduciendo en estas tendencias. Me gustaría destacar un ejemplo de Estados Unidos, en el que la escuela Whitman College [6] se planteó introducir este tipo de prácticas, pero sin la necesidad de utilizar controles que invadiesen la privacidad de los alumnos. Además, al no disponer de demasiado dinero, debían buscar una solución “de andar por casa” pero que solucionase los problemas planteados. Fue un proceso de aprendizaje largo en el que utilizaron soluciones como máquinas virtuales o aplicaciones como AppLocker. Finalmente, se decantaron por enseñar algunas buenas prácticas (como lanzar las aplicaciones como usuario, control de privilegios, etc…) y la encriptación de los dispositivos. Puede parecer algo demasiado sencillo, pero esto me hace plantearme que todo el mundo, si se lo plantea, puede implementar una política BYOD.

Y con el aspecto de la educación quiero introducir la parte de este post en la que quiero hablar del futuro. Yo creo que el gran futuro del BYOD pasa por este sector, sin dejar de lado obviamente el empresario. En este último [7], los lugares de trabajo cambiarán poco a poco haciendo que desaparezcan los ordenadores de sobremesa y primen los dispositivos de usuario, habrá que seguir desarrollando políticas para su uso colaborando con los propios usuarios, concienciar a estos de la realidad de estas tendencias y, sobre todo, lo más importante debe ser respetar al empleado y su privacidad [8] consiguiendo un balance entre esta y la seguridad. Pero en el aspecto educativo es donde hay más para desarrollar, ya que se le puede sacar mucho más partido del que se le saca actualmente, teniendo en cuenta que la gran mayoría de alumnos llevan sus propios dispositivos a los centros educativos. Existen proyectos como el “Classroom Learning Partner” [9] desarrollado en el MIT que permite resolver ejercicios durante las clases mediante los dispositivos de los alumnos. Pero como aquí no vamos a ser menos, me vais a permitir un poco de autobombo. En la Universidad de Deusto, se está desarrollando un proyecto denominado “Tichnology” que pretende cambiar la dinámica de las clases haciendo uso de los dispositivos de los que disponen los alumnos (portátiles, móviles, tablets…), permitiéndoles ver las clases en tiempo real e interactuando con el profesor a través de ellos. Esta utilidad ya se está aplicando en una asignatura del Grado en Ingeniería Informática, en una versión inicial, y muy pronto se extenderá incluso a nuestro máster.

Y ha llegado el triste momento de finalizar esta serie de entradas. En este tiempo, he tenido la oportunidad de aprender muchas ideas sobre las tendencias BYOD y COPE que desconocía hasta ahora, buenas y malas, un poco de todo. En mi opinión, son tendencias que pueden llegar a ser muy buenas para nuestro futuro, pero siempre hay que tener en cuenta el lado malo que pueden llegar a tener si nos despreocupamos de ellas. Espero haberos hecho reflexionar, aunque sea un poco sobre ello, y que la próxima vez que acudáis a vuestro lugar de trabajo o utilicéis vuestros dispositivos, os acordéis de que más allá de lo que vosotros veis, seguramente habrá un gran trabajo de algunas personas para que estéis seguros realizando vuestras tareas. Si no lo hay, impulsadlo, tenemos el honor de ser los padres del BYOD, aprovechémoslo.

 

[1] 3 Companies Showing Success With BYOD, Linda Gimmelson, Toolbox, http://it.toolbox.com/blogs/accessible-bi/3-companies-showing-success-with-byod-68204, Visitado el 26 de noviembre de 2016

[2] How to Manage 30,000 Mobile Devices Without Ticking Off Staff: Intel’s BYOD Success Story, Kerry MacLaine, AppealingStudio, http://appealingstudio.com/how-to-manage-30000-mobile-devices-without-ticking-off-staff-intels-byod-success-story/, Visitado el 27 de noviembre de 2016

[3] Case Study BYOD, SAP, http://fm.sap.com/data/UPLOAD/files/Case%20Study%20BYOD.pdf, Visitado el 27 de noviembre de 2016

[4] BYOD Smart Solution, CISCO, http://www.cisco.com/c/dam/en_us/solutions/industries/docs/education/byod_smart_so.pdf, Visitado el 27 de noviembre de 2016

[5] How Blackstone is finding BYOD success with BYOA(pple), Joan Goodchild, Csoonline, http://www.csoonline.com/article/2133068/metrics-budgets/how-blackstone-is-finding-byod-success-with-byoa-pple-.html, Visitado el 26 de noviembre de 2016

[6] Security BYOD: Be Your Own Defense, ACM, http://dl.acm.org/citation.cfm?id=2661176&CFID=698146049&CFTOKEN=88267214, Visitado el 28 de noviembre de 2016

[7] How to prepare for the future of BYOD, Muchael O’Dwyer, The Pulse of IT, http://thepulseofit.com/en-us/article/how-to-prepare-for-the-future-of-byod, Visitado el 27 de noviembre de 2016

[8] BYOD 2.0: Addressing Employee Privacy and Enterprise Security, Lori Syllvia, Wired, https://www.wired.com/insights/2013/04/byod-2-0-addressing-employee-privacy-and-enterprise-security/, Visitado el 27 de noviembre de 2016

[9] Increasing Instructor-Student Classroom Interaction and Student Learning in Large Classes, http://projects.csail.mit.edu/clp/about/, Visitado el 27 de noviembre de 2016

 




BYOD: ¿Es posible controlar algo que no es tuyo?

En el anterior post redacté algunos de los riesgos que nos podemos encontrar al utilizar las tendencias BYOD y COPE que estoy tratando en esta serie de entradas. En aquel momento finalicé diciendo que la próxima vez iba a hablar única y exclusivamente de los controles que se les podían aplicar a esos problemas y, como no puede ser de otra manera, así va a ser. Os preguntaréis, ¿Es realmente necesario aplicar controles?, pues sí. Una sociedad que se toma a la ligera lo que ocurra sin tener en cuenta si existen problemas, tarde o temprano terminará en desastre. Y esto se puede aplicar a todos los ámbitos de la vida, eso sí, sin llegar a tener que vivir, como decía uno de mis compañeros en uno de sus posts, vigilados por el “gran hermano”.

Lo primero de todo será identificar la persona encargada de hacer estos controles. En este punto es donde entra en juego la figura del Auditor, que en este caso tendrá el rol de hacer que se cumplan las políticas adoptadas para la empresa, identificar los controles internos y deficiencias que puedan afectar a la organización y detectar cualquier problema de seguridad de la información que esté relacionado con la poca seguridad de los dispositivos móviles. Recientemente, desde ISACA ha sido lanzado un programa para la auditoría de BYOD [1]. Este, se centra en los dispositivos BYOD que se conectan a la red de la organización o contienen su información, incluyendo todas las variedades de Smartphone, Tablet, Ordenadores portátiles y todos sus sistemas operativos. Además, los propios auditores tendrán que adaptar esta guía para sus organizaciones, ya que, se plantea como un punto de partida para la realización de su trabajo.

Una de las prácticas más recomendables para una empresa o incluso nosotros mismos, es la de crear una política de uso de los dispositivos. Para ello, podemos tener en cuenta el estándar ISO 27001 [2], el cual se refiere a la seguridad de la información. Sin embargo, aunque parezca increíble en la sociedad en la vivimos, en ningún momento se nombra la palabra BYOD en el estándar, pero sí que existen numerosos controles [3] de esta que son imprescindibles en cualquier compañía moderna y que los podríamos adoptar para este caso.

El primero de ellos, la política de dispositivos móviles (6.2.1), que requiere el desarrollo de una política de uso de dispositivos móviles para reducir los riesgos. El segundo, el correspondiente al teletrabajo (6.2.2), ya que los dispositivos son usados no solo en las oficinas. Este, está formado por controles para el acceso, procesamiento y almacenamiento de información. El tercero, las políticas y procedimientos de intercambio de información (13.2.1), se centra en la protección de la información que se transfiere mediante cualquier modo de comunicación, incluyendo en este caso los dispositivos móviles. Finalmente, el último control que se podría incorporar, el de mensajería electrónica (13.2.3) que recogerá la forma en la que los mensajes electrónicos serán protegidos. Pero no nos podemos limitar solo a estos, otros como el uso aceptable de los activos (8.2.3) y el control de acceso a redes y servicios asociados (9.1.2) serían igual de relevantes para una compañía que utilice el BYOD en su día a día.

Además de los controles relacionados con los estándares ISO, también pueden ser planteados otros muchos en relación a los riesgos que pueden surgir en las tendencias BYOD y COPE. Teniendo en cuenta los mencionados en la anterior entrada, voy a comentar algunos controles que se pueden aplicar.

Comenzando por la seguridad [4], para la pérdida de información sensible habría que implementar políticas y procedimientos que comunicasen los límites para el uso de los dispositivos y que ocurrirá si eso es ignorado. Para prevenir las vulnerabilidades, es recomendable el uso de una VPN y así verificar que la información que se transmite se encuentra encriptada y es la correcta, por parte del administrador, la existencia de perfiles únicos de seguridad permitiría adaptar la infraestructura a cada usuario. Así mismo, para evitar que se mezcle la información personal con la de negocio, se puede invertir en software EMM o Enterprise Mobility Management que monitoriza y detecta los riesgos antes de que estos ocurran. Otro de los riesgos comentados se refería a la pérdida de los dispositivos, para esto, una política de seguridad aplicada mediante una solución MDM o Mobile Device Management sería la ideal al permitir al administrador bloquearlo remotamente. Finalmente, para poder combatir las infraestructuras no preparadas para BYOD, se debería hacer una auditoría de todo el entorno TI de la empresa para revisar si puede ser usada con dispositivos móviles y documentar los usos de la red permitidos para evitar el exceso en su uso (descargas, etc…).

Además de todo esto, se debe controlar que los propios dispositivos tienen la seguridad adecuada como, por ejemplo, no permitir dispositivos con ‘jailbreak’ [5], y asegurarse de que los empleados conocen la política de empresa para este uso de los dispositivos, así como, que están concienciados de los riesgos que puede haber en ella. El auditor debería asegurarse de que esto se está realizando por medio de la firma de un contrato confirmando que conocen sus libertades y limitaciones. Otro de los problemas es la posible pérdida de las contraseñas de la empresa [6], por lo que debe existir una política de guardado de las mismas y asegurarse que se encuentran encriptadas.

Todos estaremos de acuerdo en que muchas veces a pesar de tener estos controles no se les hace demasiado caso. En numerosas ocasiones, son hojas y hojas incomprensibles que pasan desapercibidas. Por ello, nuestro objetivo no tiene que ser el de rellenar documentos, esos carecen de importancia y cuanto más cortos y simples sean mejor será (Adoptando el ya conocido principio KISS “keep it simple stupid”). Lo importante siempre deben ser las personas, por lo que lo más relevante debe ser cambiar su comportamiento y hacer que trabajen de una forma segura sin cambiar ninguna de las libertades de las que disponían hasta ahora.

 

[1] BYOD Audit/Assurance Program, ISACA, http://www.isaca.org/knowledge-center/research/researchdeliverables/pages/byod-audit-assurance-program.aspx, Visitado el 21 de noviembre de 2016

[2] How to write an easy-to-use BYOD policy compliant with ISO 27001, Advisera, http://advisera.com/27001academy/blog/2015/09/07/how-to-write-an-easy-to-use-byod-policy-compliant-with-iso-27001/ , Visitado el 21 de noviembre de 2016

[3] Controles ISO 27002-2013, iso27000, http://www.iso27000.es/download/ControlesISO27002-2013.pdf, Visitado el 21 de noviembre de 2016

[4] 5 BYOD security implications and how to overcome them, Edel Creely, Trilogy Technologies, http://trilogytechnologies.com/5-byod-security-implications/, Visitado el 21 de noviembre de 2016

[5] BYOD: How your business can address the 5 biggest vulnerabilities, Scott Anderson, Ccb Technology, http://ccbtechnology.com/byod-5-biggest-security-risks/, Visitado el 22 de noviembre de 2016

[6] 10 worst-case BYOD scenarios (and how to prevent them), Jack Wallen, Techrepublic, http://www.techrepublic.com/blog/10-things/10-worst-case-byod-scenarios-and-how-to-prevent-them/, Visitado el 22 de noviembre de 2016




BYOD: Trae tu propio dispositivo… ¡Y tus propios riesgos!

Ahora que ya conocéis en profundidad las tendencias BYOD y COPE y hemos visto que son realmente importantes en la actualidad creo que ha llegado el duro momento de conocer otra de las realidades de estas políticas, sus riesgos. El riesgo es algo inherente en todo lo que hacemos en la vida, en mayor o menos medida, por ello, seguramente ninguno de vosotros pensaba que todo era tan perfecto como lo podía parecer hasta el momento. Además, el hecho de que tanta gente lo aplique no es motivo para pensar que no va a ocurrir nada al hacer uso de ello. Dicho esto, voy a dedicar esta entrada a detallar los problemas que pueden surgir con el uso de estas tendencias.

Estos riesgos se podrían diferenciar en 3 grandes grupos [1] que voy a analizar a continuación desgranando los que se pueden incluir en cada uno de ellos. El primero de ellos, incluye los relacionados con la seguridad [2]. Aquí se pueden encontrar el riesgo a ataques dirigidos contra los sistemas de la empresa, posibilidad de fuga o robo de información sensible (sobre todo en móviles y tablets) y riesgo a vulnerabilidades como, por ejemplo, la conexión a puntos de acceso Wi-Fi sin protección. También existe el riesgo de mezclar los datos personales y de negocio al instalar el usuario aplicaciones no seguras, riesgo de pérdida de dispositivos y, por tanto, todos los datos almacenados en él, el riesgo a que la infraestructura no esté lo suficientemente protegida para el uso de estos dispositivos y, por último, el riesgo a que los empleados comentan fallos debido a la no comprensión de la política BYOD de la empresa.

En el segundo de los grupos, se incluyen los riesgos relacionados con la privacidad que probablemente muchos de ellos también se podrían incluir en el grupo anterior. En este existe el riesgo de que el usuario por desconocimiento ponga en compromiso sus datos pulsando en lugares inadecuados y el riesgo de compartir dispositivos con otros miembros de tu familia o amigos y poner en compromiso tu trabajo. Además, sobre todo en las políticas COPE, el usuario puede ser sometido a un borrado remoto de sus datos (sin distinciones) corriendo el riesgo de perder todo lo que tenía [3]. Esto ocurre debido a las políticas ActiveSync que están adoptando muchas empresas como primera línea de defensa. Otro de los riesgos que pueden ocurrir es el de tener que ceder tu dispositivo para su examinación en caso de ocurrir algún problema, perdiendo toda la privacidad de tus datos. En este último punto se incluyen tus páginas web visitadas, tus contactos, tus emails, las películas que te has descargado, etc… En definitiva, una pérdida total de tu privacidad que deberías estar dispuesto a tener si usas esta política.

Finalmente, el grupo de vulneración de los derechos fundamentales está especialmente orientado a la tendencia COPE, ya que existe el riesgo de que la propia empresa ejerza un control sobre los trabajadores y el uso que les dan a los dispositivos. Aquí se incluyen hechos como el seguimiento de la localización del dispositivo (para comprobar si lo has perdido) o de cualquier actividad que se haga con él. Esto no ocurrirá en el BYOD al pertenecer los dispositivos al propio usuario, pero si en la otra tendencia ya que los dispositivos son adquiridos por la propia empresa. La verdad, me ha sorprendido saber que el artículo 20 del Estatuto de los Trabajadores permita que el empresario realice este control, aún así, si no se hace adecuadamente se vulnerarán los derechos de la persona, por lo que siempre se debe tener extrema precaución. Fuera de estas tres categorías, también existen riesgos como el de que los costes indirectos de la política BYOD se nos vuelvan en nuestra contra (al tener que hacer inversiones extra) o el riesgo de que los usuarios hagan compras dentro de las aplicaciones y eso suponga un aumento de coste para la empresa.

Y ahora os preguntaréis, ¿esto ocurre siempre? Pues no, ni es algo que exista en todas las empresas, ni es algo al azar lo que provoca que ocurra, sino que hay varias condiciones que lo provocan [4]. Primero de todo, cuando permitimos que los datos de la empresa y personales coexistan en un mismo dispositivo, ya estamos aumentando muchísimo las posibilidades de tener problemas de seguridad en la empresa o de privacidad a nivel personal. Además, que muchos dispositivos se encuentren casi las 24 horas del día encendidos también incrementa este número teniendo más posibilidades de recibir un ataque. A parte de estos dos factores, también nos podemos encontrar la dificultad que tienen los departamentos de TI para soportar todos los sistemas operativos que se utilizan para acceder. Dependiendo del empeño por asegurar el sistema que tengan en la empresa, serán vulnerables en mayor o en menor medida.

Una vez que conocemos los riesgos de esta tendencia, que como os he mostrado son de lo más variado, y un breve razonamiento de por qué ocurren, el próximo paso será descubrir cómo controlar esos riesgos. Esto vendrá en mi próxima entrada de este blog, pero hasta entonces, os quiero dejar algunas preguntas que te ayudarán, si utilizas esta política, a saber si puedes estar en riesgo [5]:

  • ¿Tiene la organización la autoridad para investigar el dispositivo?
  • ¿Conoces las aplicaciones que se encuentran instaladas en el dispositivo del usuario? ¿Son seguras?
  • ¿Las aplicaciones acceden a la información del usuario?
  • ¿Están los usuarios autorizados a usar soluciones en la nube?
  • ¿Cuál es la forma de acceso a la compañía? (Escritorio remoto, etc.)
  • ¿Se pueden borrar los dispositivos remotamente?

Estas, entre otras muchas, nos ayudarán a saber si nuestra compañía está teniendo en cuenta los riesgos del BYOD o, en cambio, está cayendo en sus problemas, pero recuerda, cada compañía debe tener su propia política. Incluso, las personas deberían plantearse crear sus propias normas para sus dispositivos personales. ¿Alguna vez te lo has planteado?

 

 

[1] BYOD imparable ¿riesgo controlable?, Abogacia.es, http://www.abogacia.es/2016/03/28/byod-imparable-riesgo-controlable/, Visitado el 07 de noviembre de 2016

[2] 5 BYOD security implications and how to overcome them, Edel Creely, TrylogyTechnologies, http://trilogytechnologies.com/5-byod-security-implications/, Visitado el 07 de noviembre de 2016

[3] The Dark Side of BYOD – Privacy, Personal Data Loss and Device Seizure, Trend Micro, http://blog.trendmicro.com/consumerization-byod-privacy-personal-data-loss-and-device-seizure/, Visitado el 07 de noviembre de 2016

[4] Bring You Own Device, An overview of risk assessment, Robert Ogie, IEEE, http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=7353260&tag=1, Visitado el 08 de noviembre de 2016

[5] Devices are mobile – Is your security policy on board?, Scott Laliberte, KnowledgeLeader, https://www.knowledgeleader.com/KnowledgeLeader/Content.nsf/Web+Content/HIDevicesAreMobileIsYourSecurityPolicyonBoard!OpenDocument, Visitado el 06 de noviembre de 2016




BYOD, ¿Está tan vivo como parece?

En mi anterior post, introduje superficialmente los conceptos de BYOD y COPE, que se basan en la utilización de tus dispositivos (comprados por ti o recibidos de la empresa) para realizar las labores de trabajo. En esta ocasión, quiero aprovechar estas líneas para remarcar la importancia que tienen actualmente en la sociedad estas dos tendencias, que se puede decir que son muy importantes en la actualidad, pero creo que se comprenderán mejor viendo su realidad. Como más valen los hechos que las palabras, vamos a ello.

Primero de todo, me gustaría explicar algunos de los usos que se ha dado a esta política. Ya he comentado muchas veces que está orientada al mundo laboral, pero dentro de este se usan para actividades como el sector de la salud.  En este, se utilizan los dispositivos personales para el acceso de los datos sensibles de los pacientes. Para poder combatir esto, se han tenido que tomar medidas [1] como la restricción del BYOD, limitar los recursos accesibles o el análisis de los dispositivos previamente a ser utilizados. Esto ha sido provocado en parte por las aplicaciones mHealth que permiten acceder desde cualquier lugar a la información de la salud y monitorizar a los pacientes.

Además, actualmente se está expandiendo al mundo académico permitiendo que los propios alumnos lleven sus dispositivos a clase [2]. Los padres cuando piensan en que sus hijos tengan un dispositivo entre sus manos1 incluyen ideas como las distracciones con videojuegos, las redes sociales, el consumo de contenido inapropiado, etc… El mayor reto del BYOD es combatir estas ideas y convertir los dispositivos en algo beneficioso. Los niños deben familiarizarse con las tecnologías desde pequeños y ver que se puede trabajar con ellas de la misma forma que se haría de forma “manual”.

Y, ¿cómo se encuentra esta tendencia actualmente en España? He de confesar que pensaba que en nuestro país esta tendencia no estaba tan extendida, pero me han sorprendido sus cifras. Un estudio realizado por Intel Security [3] indica que el 89% de los profesionales españoles llevan sus propios dispositivos personales al trabajo, una cifra muy superior a la media mundial, situada en el 78%. Más de la mitad de los trabajadores de nuestro país piensa que cuantos más dispositivos conectados tenga a su alcance, más sencillo será el desempeño de su trabajo. También es curioso, que la práctica contraria al BYOD es muy popular en nuestro país. Un 75% de los profesionales, reconoce que utiliza los equipos y dispositivos corporativos para uso personal. Y no, no lo usan solo para leer el MARCA por la mañana, sino que tratan con datos sensibles con los que están comprometiéndose a los mismos riesgos que con la tendencia contraria.

Recientemente, la empresa Tyntec ha realizado una encuesta sobre la concienciación de los empleados con las políticas BYOD en las organizaciones involucrando a empleados de Estados Unidos, Reino Unido y España [4]. En 2esta, se puede ver que UK es el territorio con una menor concienciación en este tipo de políticas y EEUU el mayor no muy lejos de nuestro país. La gran mayoría de estos empleados usan sus teléfonos para trabajar durante sus horas libres, siendo España líder en este punto con un 95% de los trabajadores y prefiriendo usar nuestro teléfono personal en vez de tener uno para cada función.

Y para combatir el mal uso de estas tendencias, existen diferentes regulaciones actualmente [5], pero al final, los diferentes gobiernos de Europa y Estados Unidos han delegado todas las responsabilidades en las empresas. Estas están obligadas a documentar los riesgos y protecciones para proteger los datos. Además, Canadá y Europa han acogido una ley “Ómnibus” (ley sobre el libre acceso a las actividades de servicios y su ejercicio) para proteger los datos personales. En Europa, además se aplican las leyes Data Protection Directive, que limita la información que se puede recoger, y la Data Retention Directive, que obliga a retener la información de las transacciones online de 6 a 24 meses y en los Estados Unidos, las compañías de financiación y salud deben verificar los controles y políticas internas en todos los dispositivos móviles. En los últimos tiempos, las plataformas MDM (Mobile device management) han ayudado a dar solución a muchos problemas mediante la regulación de tareas como el control y seguridad de los datos corporativos o la privacidad y flexibilidad de los empleados para usar sus propios dispositivos. Estas, rellenan un vacío que existía hasta ese momento e introducen las políticas BYOD en las empresas.

Como habréis podido ver durante todo el post, las cifras nos indican que esta tendencia está a la orden del día y es muy relevante en nuestro porvenir profesional. Respecto al futuro, la consultora Gartner predice que en 2017 esta tendencia pasará a ser una obligación para los empleados [6], teniendo una mayor probabilidad las empresas de tamaño medio de 500 a 5000 empleados de montarse en esta ola. Además, un 38% de las empresas del estudio han declarado que van a dejar de suministrar dispositivos móviles a sus empleados, por lo que se fomentará más todavía esta tendencia. Por lo tanto, tenemos BYOD para rato, y en el próximo post empezaré a meterme en detalle con los riesgos que esto conlleva.

 

Referencias

[1] Securing Health Information, A.J. Burns and M. Eric Johnson, IEEE, acceso el 1 de noviembre de 2016,  http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=7030196

[2] The future of education: BYOD in the Classroom, Tim Panagos, Wired, acceso el 31 de octubre de 2016, https://www.wired.com/insights/2013/09/the-future-of-education-byod-in-the-classroom/

[3] El BYOD arrasa en España, Silicon, acceso el 31 de octubre de 2016, http://www.silicon.es/el-byod-arrasa-en-espana-75778

[4] Employees embrace BYOD, but still worry about privacy, HelpNetSecurity, acceso el 31 de octubre de 2016, https://www.helpnetsecurity.com/2015/07/15/employees-embrace-byod-but-still-worry-about-privacy/

[5] Regulatory Considerations for BYOD Policies, Hanover Research, acceso el 1 de noviembre de 2016, https://www.attachmate.com/solutions/in-response-to-your-mobility-demands/MobileDeviceManagement/RegulatoryConsiderationsforBYODPolicies.pdf

[6] BYOD pasará de tendencia a obligación para los empleados en 2017, ZonaMovilidad, acceso el 31 de octubre de 2016,  http://www.zonamovilidad.es/noticia/5796/zona-empresas/byod-pasara-de-tendencia-a-obligacion-para-los-empleados-en-2017.html




Un viaje entre la improvisación y la planificación a corto plazo

La verdad que llevo varios días dándole vueltas al contenido de este post y no me quedaba nunca claro el tema que quería tratar. Comienzo esta entrada en un autobús, volviendo de un viaje “express” a Madrid en el que he presenciado un Real Madrid – Athletic Club (Por si no lo sabéis, hemos perdido). Muchos pensaréis que estoy loco por estar a las 4 de la madrugada aquí teniendo que trabajar en unas horas, es probable que lo esté, pero, ¿Qué es la vida sin un poco de locura?

En estas 4 horas y pico de viaje se te pasan muchas cosas por la cabeza, buenas y malas, un poco de todo. En un momento de iluminación, como una bombilla que se enciende en mi cabeza (literalmente), se me viene una idea a la mente, ¿No es este un claro ejemplo de planificación a corto plazo?

Si lo habéis pensado, no, no os quiero hablar de lo que he hecho este fin de semana, sino que os quería comentar algunas ideas clave de este tipo de planificación, orientándome hacia el lado más interior de las personas. Primero de todo, ¿qué es esto de lo que hablo? Estoy seguro de que ya lo sabéis, pero por dejarlo claro, la planificación a corto plazo es el conjunto de tareas que pueden ser logradas desde un día a un año y no suelen ser demasiado complejas. Aunque no queramos, todos los días lo estamos practicando ya que al salir de casa todos tenemos en mente más o menos lo que queremos hacer esa jornada. Lo importante de este tipo de planificación es ponernos objetivos realistas, ya que, si te obcecas en conseguir tus sueños en ese mismo momento, cometerás abundantes errores que harán que te desanimes y probablemente, no lo vuelvas a intentar.

Visto lo que es planificar a corto plazo, me gustaría introducir un nuevo término a analizar, el de la improvisación. Muchas veces, en esos momentos en los que estamos bloqueados y no sabemos por dónde tirar puede llegar a ser muy útil. Esta acción se puede definir como “hacer algo de pronto, sin haberse preparado previamente o sin que el entorno lo espere”. Este tipo de actuación fomenta la creatividad, pero corres más riesgos de problemas y contratiempos que con la planificación a corto plazo. La improvisación está muy ligada a la imaginación, y estos son términos que se pueden considerar un “diamante en bruto”. Todos somos capaces de hacerlo, pero si no lo utilizamos correctamente no podremos sacarle todo su partido.

Hay personas que prefieren tenerlo todo bajo control y otras que prefieren dejar en manos de la improvisación todo lo que ocurra. En mi opinión, la balanza debe estar equilibrada entre planificar e improvisar, e incluso ambas deben alimentarse mutuamente para poderlas aprovechar satisfactoriamente. La clave está en encontrar qué es lo suficientemente importante para planificarlo al detalle y lo que se puede dejar un poco más al azar. Un estudio realizado por el doctor Robert Epstein indica que el 25% de nuestra felicidad depende de cómo manejemos el estrés, en lo que tus actividades del día a día y como las organices tienen una gran influencia. No debes dejar que las cosas sucedan solas, porque seguramente caerás en la rutina y dejarás de planificar. Normalmente la rutina se asocia a una excesiva planificación, pero no tiene por qué ser así. Ambas tendencias en exceso, llevan a la persona que lo realiza (e incluso a los de su alrededor) a unos resultados desastrosos.

Unos párrafos atrás, comentaba que la vida sin un poco de locura, perdía su atractivo y creo que en parte se debe a los dos términos con los que he tratado en este post. Cuando tu vida va sobre un guion y no te desvías de el por nada, lo más probable es que pierdas la motivación e incluso la confianza en ti mismo. Te conviertes en una especie de robot que tiene automatizados todos sus movimientos. Para evitar eso, es cuando debe entrar en escena la improvisación. En mi caso, esta escapada ha sido fruto de una conversación con otra persona hace no demasiado tiempo en la que ni nos imaginábamos que terminaríamos con esta idea en la cabeza. Como es lógico, se realizó una planificación de viaje para llegar al destino, pero para alcanzar esto, hubo que darle la palabra a la espontaneidad y ser flexible con los planes que estaban hasta ese momento en la agenda (llena de trabajos, entregas, etc…).

Para terminar, ahora que el sueño puede conmigo y el día va amaneciendo, quiero dar por finalizado este post con una frase de Paulo Coelho que leí hace tiempo y por experiencia propia, os recomendaría que tuvieseis muy en cuenta…

Si piensas que la aventura es PELIGROSA, prueba la rutina… es MORTAL




BYOD, una política de ‘andar por casa’

Mirad a vuestro alrededor, en vuestro lugar de trabajo, en vuestras casas, en la calle… ¿Qué veis? Seguramente gente (¡o vosotros mismos!) utilizando sus ordenadores portátiles, móviles o tablets. La gran mayoría no lo estarán usando para jugar a Pokemon o consultar su Facebook precisamente, sino para realizar sus tareas laborales.

En esta sociedad en la que vivimos, con 3.4 billones de teléfonos inteligentes entre nosotros, la mayor parte de nosotros disponemos de dispositivos capaces de acceder al correo electrónico o a diferentes recursos de una empresa desde cualquier lugar. Por ello, las compañías han adquirido una política de trabajo denominada BYOD o Bring your own device [1] en la que los empleados deben llevar sus propios dispositivos al lugar de trabajo y hacer uso de ellos para desempeñar sus funciones. Como curiosidad, este término proviene de la tendencia BYOB o Bring your own bottle [2] que se utilizó en los 70 en los restaurantes que permitían llevar tu propio alcohol de casa para consumirlo allí.

byod1

A primera vista, esta tendencia que se ha empezado a utilizar en la última década, parece favorable ya que nos aporta muchos beneficios frente a la TI tradicional [3]. El primero de ellos, está relacionado con la reducción de costes a la empresa en compra de dispositivos, mantenimiento y otros cargos relacionados. Además, ganan tiempo extra al no tener que gestionar el inventario de dispositivos pertenecientes a la empresa. Otro de los beneficios, relacionado con los empleados, es que se consigue una mayor satisfacción en ellos ofreciéndoles una mayor flexibilidad, comodidad con el dispositivo y acceso desde cualquier lugar, lo que hará que sean más productivos. También se ganará en eficiencia al reducir los trabajos manuales o que requerían papeleo.

Actualmente, el porcentaje de empresas que soportan esta tendencia es ya del 72.2% y tan solo un 9.3% no se lo ha planeado nunca, cifras muy llamativas de lo extendida que se encuentra.

byod2

Al leer todos estos beneficios y su grado de aceptación, pensarás que es algo fantástico y por qué no lo están usando todas las empresas actualmente. Ahora viene el lado oscuro de esta historia. Os propongo un juego, haced una búsqueda en el directorio de la IEEE con la palabra “byod”. ¿Qué os encontráis? Un sinfín de artículos que comparten una palabra… Seguridad. Los mayores retos a los que se enfrenta esta tendencia es a la exposición de los datos de la compañía, incluyendo sus vulnerabilidades, y la necesidad de en muchos casos adaptar la red y plataformas para dar compatibilidad a todos los dispositivos. Además, también se destacan retos financieros para realizar esas adaptaciones y de privacidad para proteger todos los datos de la compañía sin perjudicar la experiencia del usuario.

Debido a los riesgos que surgieron con el movimiento BYOD, muchas compañías han optado recientemente por una alternativa denominada COPE o corporate-owned, personally enabled [4]. En este modelo muy similar al BYOD, los dispositivos pertenecen a la compañía, pero a la hora de hacer uso de ellos serán como si fuesen nuestros. Esto va a permitir que la empresa tenga siempre el control de los dispositivos que acceden a sus servicios y así reducir algunos de los riesgos que existían con la anterior solución. A pesar de eso, al ser el usuario libre de instalar cualquier software en él (aunque esto se intente controlar) y conectarse desde cualquier lugar, habrá que seguir teniendo en cuenta otros muchos que ya estaban presentes anteriormente.

Además de todo esto, esta tendencia alternativa conseguirá superar algunos temas legales y regulatorios [5]. Por ejemplo, algunos países de la unión europea no permiten acceder a datos sensibles desde dispositivos personales. Con el modelo BYOD, si un empleado pierde su dispositivo no habría forma de acceder a los datos que en él se encuentran, en este caso esto se solucionaría ya que la organización sería capaz de borrarlo remotamente. Otros aspectos que estarían cubiertos serían la instalación de parches, actualizaciones y aplicaciones que facilitarían la labor de la empresa en las tareas de soporte.

Estoy seguro de que ya conocías estos modelos de trabajo con tu dispositivo, pero en mi caso al menos, no era consciente de todos los riesgos que existían al hacer uso de esa práctica. En mis próximas entradas de este blog veremos cuáles son esos riesgos con mayor profundidad y diferentes ejemplos reales de este tipo de prácticas, entre muchas otras cosas. ¿Seguirás utilizando tu dispositivo para trabajar de la misma forma después de esto? Veremos…

Referencias:

[1] ¿Qué es BYOD?, ventajas e inconvenientes, ComputerHoy, acceso el 12 de octubre de 2016, http://computerhoy.com/noticias/moviles/que-es-byod-ventajas-e-inconvenientes-7250

[2] BYOB, Wikipedia, acceso el 15 de octubre de 2016, https://en.wikipedia.org/wiki/BYOB

[3] JOnline: BYOD in the Enterprise—A Holistic Approach, ISACA, acceso el 13 de octubre de 2016, http://www.isaca.org/Journal/archives/2013/Volume-1/Pages/BYOD-in-the-Enterprise-A-Holistic-Approach.aspx

[4] COPE, la alternativa al BYOD, Miguel Planas, acceso el 14 de octubre de 2016, http://miguelplanas.es/cope-la-alternativa-al-byod/

[5] BYOD vs. COPE: Why corporate device ownership could make a comeback, SearchMobileComputing, acceso el 14 de octubre de 2016, http://searchmobilecomputing.techtarget.com/feature/BYOD-vs-COPE-Why-corporate-device-ownership-could-make-a-comeback