BYOD: Una tendencia actual… ¡Y con mucho futuro!

Download PDF

Como todo lo que empieza, debe tener un final, en esta ocasión voy a redactar mi último post en referencia a las tendencias BYOD y COPE que he estado tratando durante estos meses. Hemos visto lo que eran, cuál es su estado actual, cuáles son sus riesgos y que controles podemos aplicar a ellos. Entonces, ¿Qué me puede faltar? En esta ocasión, me gustaría despedirme con varios ejemplos de empresas que se han arriesgado a implantar esto y finalizar con algunas pinceladas de lo que más nos debería importar a nosotros, el futuro. Como ya os he comentado en otras ocasiones, estas son políticas que siguen evolucionando y les queda mucha vida por delante, pero al seguir un proceso de crecimiento hay varios aspectos que van cambiando como, por ejemplo, el público al que va dirigido o las políticas que se siguen.

Dicho esto, voy a comenzar describiendo 4 casos de empresas que han implantado el BYOD satisfactoriamente [1]. El primero de los ejemplos es Intel, la gran empresa tecnológica. Esta, ha sido una de las impulsoras de este movimiento y ha mostrado algunas de las mejores prácticas para implementar este tipo de políticas. Hay que tener en cuenta que estamos hablando de una compañía que debe soportar más de 30.000 dispositivos móviles [2], por lo tanto, es una situación complicada sabiendo que uno de los problemas principales del BYOD es la falta de confianza entre empleados y gestores cuando estos últimos tienen acceso a los dispositivos de los primeros. Para solucionar esto, la compañía mantiene comunicaciones con sus empleados para informarles de lo que se puede ver de sus dispositivos, les resuelve cualquier duda que puedan tener y les permite elegir el nivel de acceso a los mismos respecto a varios niveles de seguridad.

Otras dos empresas que me gustaría mostrar son SAP y CISCO. La primera de ellas, como compañía de servicios software ha desarrollado una plataforma móvil [3] que permite a sus empleados mediante diferentes aplicaciones ser productivos en cualquier lugar. Además, dispone de un sistema que es capaz de desactivar un dispositivo remotamente en un solo minuto, lo que permite aumentar su seguridad. La segunda empresa que he nombrado, ha creado la solución Cisco BYOD Smart Solution [4] para ayudar a las empresas a diseñar, mantener y controlar su red BYOD. Además, esta cuenta con el respaldo de ser utilizada en la propia empresa creadora con más de 60.000 dispositivos pertenecientes a los empleados.

Os he mostrado hasta ahora tres empresas tecnológicas que aplican estas técnicas y, casualmente, son las que mejor las aplican. Pero no me voy a limitar solo a estas, el último ejemplo de empresa es Blackstone, que se dedica a la inversión y asesoramiento global. Esta compañía, a diferencia de otras, ha limitado los tipos de dispositivo a utilizar permitiendo solo productos Apple [5]. Esto, aunque pueda estar en contra de lo que es realmente el BYOD, permite que el soporte de los dispositivos sea menor y que requieran menos mantenimiento que otros.

Ya veis que la lista de empresas puede llegar a ser interminable, pero no todo tienen que ser compañías de este tipo, los propios organismos educativos también se están introduciendo en estas tendencias. Me gustaría destacar un ejemplo de Estados Unidos, en el que la escuela Whitman College [6] se planteó introducir este tipo de prácticas, pero sin la necesidad de utilizar controles que invadiesen la privacidad de los alumnos. Además, al no disponer de demasiado dinero, debían buscar una solución “de andar por casa” pero que solucionase los problemas planteados. Fue un proceso de aprendizaje largo en el que utilizaron soluciones como máquinas virtuales o aplicaciones como AppLocker. Finalmente, se decantaron por enseñar algunas buenas prácticas (como lanzar las aplicaciones como usuario, control de privilegios, etc…) y la encriptación de los dispositivos. Puede parecer algo demasiado sencillo, pero esto me hace plantearme que todo el mundo, si se lo plantea, puede implementar una política BYOD.

Y con el aspecto de la educación quiero introducir la parte de este post en la que quiero hablar del futuro. Yo creo que el gran futuro del BYOD pasa por este sector, sin dejar de lado obviamente el empresario. En este último [7], los lugares de trabajo cambiarán poco a poco haciendo que desaparezcan los ordenadores de sobremesa y primen los dispositivos de usuario, habrá que seguir desarrollando políticas para su uso colaborando con los propios usuarios, concienciar a estos de la realidad de estas tendencias y, sobre todo, lo más importante debe ser respetar al empleado y su privacidad [8] consiguiendo un balance entre esta y la seguridad. Pero en el aspecto educativo es donde hay más para desarrollar, ya que se le puede sacar mucho más partido del que se le saca actualmente, teniendo en cuenta que la gran mayoría de alumnos llevan sus propios dispositivos a los centros educativos. Existen proyectos como el “Classroom Learning Partner” [9] desarrollado en el MIT que permite resolver ejercicios durante las clases mediante los dispositivos de los alumnos. Pero como aquí no vamos a ser menos, me vais a permitir un poco de autobombo. En la Universidad de Deusto, se está desarrollando un proyecto denominado “Tichnology” que pretende cambiar la dinámica de las clases haciendo uso de los dispositivos de los que disponen los alumnos (portátiles, móviles, tablets…), permitiéndoles ver las clases en tiempo real e interactuando con el profesor a través de ellos. Esta utilidad ya se está aplicando en una asignatura del Grado en Ingeniería Informática, en una versión inicial, y muy pronto se extenderá incluso a nuestro máster.

Y ha llegado el triste momento de finalizar esta serie de entradas. En este tiempo, he tenido la oportunidad de aprender muchas ideas sobre las tendencias BYOD y COPE que desconocía hasta ahora, buenas y malas, un poco de todo. En mi opinión, son tendencias que pueden llegar a ser muy buenas para nuestro futuro, pero siempre hay que tener en cuenta el lado malo que pueden llegar a tener si nos despreocupamos de ellas. Espero haberos hecho reflexionar, aunque sea un poco sobre ello, y que la próxima vez que acudáis a vuestro lugar de trabajo o utilicéis vuestros dispositivos, os acordéis de que más allá de lo que vosotros veis, seguramente habrá un gran trabajo de algunas personas para que estéis seguros realizando vuestras tareas. Si no lo hay, impulsadlo, tenemos el honor de ser los padres del BYOD, aprovechémoslo.

 

[1] 3 Companies Showing Success With BYOD, Linda Gimmelson, Toolbox, http://it.toolbox.com/blogs/accessible-bi/3-companies-showing-success-with-byod-68204, Visitado el 26 de noviembre de 2016

[2] How to Manage 30,000 Mobile Devices Without Ticking Off Staff: Intel’s BYOD Success Story, Kerry MacLaine, AppealingStudio, http://appealingstudio.com/how-to-manage-30000-mobile-devices-without-ticking-off-staff-intels-byod-success-story/, Visitado el 27 de noviembre de 2016

[3] Case Study BYOD, SAP, http://fm.sap.com/data/UPLOAD/files/Case%20Study%20BYOD.pdf, Visitado el 27 de noviembre de 2016

[4] BYOD Smart Solution, CISCO, http://www.cisco.com/c/dam/en_us/solutions/industries/docs/education/byod_smart_so.pdf, Visitado el 27 de noviembre de 2016

[5] How Blackstone is finding BYOD success with BYOA(pple), Joan Goodchild, Csoonline, http://www.csoonline.com/article/2133068/metrics-budgets/how-blackstone-is-finding-byod-success-with-byoa-pple-.html, Visitado el 26 de noviembre de 2016

[6] Security BYOD: Be Your Own Defense, ACM, http://dl.acm.org/citation.cfm?id=2661176&CFID=698146049&CFTOKEN=88267214, Visitado el 28 de noviembre de 2016

[7] How to prepare for the future of BYOD, Muchael O’Dwyer, The Pulse of IT, http://thepulseofit.com/en-us/article/how-to-prepare-for-the-future-of-byod, Visitado el 27 de noviembre de 2016

[8] BYOD 2.0: Addressing Employee Privacy and Enterprise Security, Lori Syllvia, Wired, https://www.wired.com/insights/2013/04/byod-2-0-addressing-employee-privacy-and-enterprise-security/, Visitado el 27 de noviembre de 2016

[9] Increasing Instructor-Student Classroom Interaction and Student Learning in Large Classes, http://projects.csail.mit.edu/clp/about/, Visitado el 27 de noviembre de 2016

 

BYOD: ¿Es posible controlar algo que no es tuyo?

Download PDF

En el anterior post redacté algunos de los riesgos que nos podemos encontrar al utilizar las tendencias BYOD y COPE que estoy tratando en esta serie de entradas. En aquel momento finalicé diciendo que la próxima vez iba a hablar única y exclusivamente de los controles que se les podían aplicar a esos problemas y, como no puede ser de otra manera, así va a ser. Os preguntaréis, ¿Es realmente necesario aplicar controles?, pues sí. Una sociedad que se toma a la ligera lo que ocurra sin tener en cuenta si existen problemas, tarde o temprano terminará en desastre. Y esto se puede aplicar a todos los ámbitos de la vida, eso sí, sin llegar a tener que vivir, como decía uno de mis compañeros en uno de sus posts, vigilados por el “gran hermano”.

Lo primero de todo será identificar la persona encargada de hacer estos controles. En este punto es donde entra en juego la figura del Auditor, que en este caso tendrá el rol de hacer que se cumplan las políticas adoptadas para la empresa, identificar los controles internos y deficiencias que puedan afectar a la organización y detectar cualquier problema de seguridad de la información que esté relacionado con la poca seguridad de los dispositivos móviles. Recientemente, desde ISACA ha sido lanzado un programa para la auditoría de BYOD [1]. Este, se centra en los dispositivos BYOD que se conectan a la red de la organización o contienen su información, incluyendo todas las variedades de Smartphone, Tablet, Ordenadores portátiles y todos sus sistemas operativos. Además, los propios auditores tendrán que adaptar esta guía para sus organizaciones, ya que, se plantea como un punto de partida para la realización de su trabajo.

Una de las prácticas más recomendables para una empresa o incluso nosotros mismos, es la de crear una política de uso de los dispositivos. Para ello, podemos tener en cuenta el estándar ISO 27001 [2], el cual se refiere a la seguridad de la información. Sin embargo, aunque parezca increíble en la sociedad en la vivimos, en ningún momento se nombra la palabra BYOD en el estándar, pero sí que existen numerosos controles [3] de esta que son imprescindibles en cualquier compañía moderna y que los podríamos adoptar para este caso.

El primero de ellos, la política de dispositivos móviles (6.2.1), que requiere el desarrollo de una política de uso de dispositivos móviles para reducir los riesgos. El segundo, el correspondiente al teletrabajo (6.2.2), ya que los dispositivos son usados no solo en las oficinas. Este, está formado por controles para el acceso, procesamiento y almacenamiento de información. El tercero, las políticas y procedimientos de intercambio de información (13.2.1), se centra en la protección de la información que se transfiere mediante cualquier modo de comunicación, incluyendo en este caso los dispositivos móviles. Finalmente, el último control que se podría incorporar, el de mensajería electrónica (13.2.3) que recogerá la forma en la que los mensajes electrónicos serán protegidos. Pero no nos podemos limitar solo a estos, otros como el uso aceptable de los activos (8.2.3) y el control de acceso a redes y servicios asociados (9.1.2) serían igual de relevantes para una compañía que utilice el BYOD en su día a día.

Además de los controles relacionados con los estándares ISO, también pueden ser planteados otros muchos en relación a los riesgos que pueden surgir en las tendencias BYOD y COPE. Teniendo en cuenta los mencionados en la anterior entrada, voy a comentar algunos controles que se pueden aplicar.

Comenzando por la seguridad [4], para la pérdida de información sensible habría que implementar políticas y procedimientos que comunicasen los límites para el uso de los dispositivos y que ocurrirá si eso es ignorado. Para prevenir las vulnerabilidades, es recomendable el uso de una VPN y así verificar que la información que se transmite se encuentra encriptada y es la correcta, por parte del administrador, la existencia de perfiles únicos de seguridad permitiría adaptar la infraestructura a cada usuario. Así mismo, para evitar que se mezcle la información personal con la de negocio, se puede invertir en software EMM o Enterprise Mobility Management que monitoriza y detecta los riesgos antes de que estos ocurran. Otro de los riesgos comentados se refería a la pérdida de los dispositivos, para esto, una política de seguridad aplicada mediante una solución MDM o Mobile Device Management sería la ideal al permitir al administrador bloquearlo remotamente. Finalmente, para poder combatir las infraestructuras no preparadas para BYOD, se debería hacer una auditoría de todo el entorno TI de la empresa para revisar si puede ser usada con dispositivos móviles y documentar los usos de la red permitidos para evitar el exceso en su uso (descargas, etc…).

Además de todo esto, se debe controlar que los propios dispositivos tienen la seguridad adecuada como, por ejemplo, no permitir dispositivos con ‘jailbreak’ [5], y asegurarse de que los empleados conocen la política de empresa para este uso de los dispositivos, así como, que están concienciados de los riesgos que puede haber en ella. El auditor debería asegurarse de que esto se está realizando por medio de la firma de un contrato confirmando que conocen sus libertades y limitaciones. Otro de los problemas es la posible pérdida de las contraseñas de la empresa [6], por lo que debe existir una política de guardado de las mismas y asegurarse que se encuentran encriptadas.

Todos estaremos de acuerdo en que muchas veces a pesar de tener estos controles no se les hace demasiado caso. En numerosas ocasiones, son hojas y hojas incomprensibles que pasan desapercibidas. Por ello, nuestro objetivo no tiene que ser el de rellenar documentos, esos carecen de importancia y cuanto más cortos y simples sean mejor será (Adoptando el ya conocido principio KISS “keep it simple stupid”). Lo importante siempre deben ser las personas, por lo que lo más relevante debe ser cambiar su comportamiento y hacer que trabajen de una forma segura sin cambiar ninguna de las libertades de las que disponían hasta ahora.

 

[1] BYOD Audit/Assurance Program, ISACA, http://www.isaca.org/knowledge-center/research/researchdeliverables/pages/byod-audit-assurance-program.aspx, Visitado el 21 de noviembre de 2016

[2] How to write an easy-to-use BYOD policy compliant with ISO 27001, Advisera, http://advisera.com/27001academy/blog/2015/09/07/how-to-write-an-easy-to-use-byod-policy-compliant-with-iso-27001/ , Visitado el 21 de noviembre de 2016

[3] Controles ISO 27002-2013, iso27000, http://www.iso27000.es/download/ControlesISO27002-2013.pdf, Visitado el 21 de noviembre de 2016

[4] 5 BYOD security implications and how to overcome them, Edel Creely, Trilogy Technologies, http://trilogytechnologies.com/5-byod-security-implications/, Visitado el 21 de noviembre de 2016

[5] BYOD: How your business can address the 5 biggest vulnerabilities, Scott Anderson, Ccb Technology, http://ccbtechnology.com/byod-5-biggest-security-risks/, Visitado el 22 de noviembre de 2016

[6] 10 worst-case BYOD scenarios (and how to prevent them), Jack Wallen, Techrepublic, http://www.techrepublic.com/blog/10-things/10-worst-case-byod-scenarios-and-how-to-prevent-them/, Visitado el 22 de noviembre de 2016

BYOD: Trae tu propio dispositivo… ¡Y tus propios riesgos!

Download PDF

Ahora que ya conocéis en profundidad las tendencias BYOD y COPE y hemos visto que son realmente importantes en la actualidad creo que ha llegado el duro momento de conocer otra de las realidades de estas políticas, sus riesgos. El riesgo es algo inherente en todo lo que hacemos en la vida, en mayor o menos medida, por ello, seguramente ninguno de vosotros pensaba que todo era tan perfecto como lo podía parecer hasta el momento. Además, el hecho de que tanta gente lo aplique no es motivo para pensar que no va a ocurrir nada al hacer uso de ello. Dicho esto, voy a dedicar esta entrada a detallar los problemas que pueden surgir con el uso de estas tendencias.

Estos riesgos se podrían diferenciar en 3 grandes grupos [1] que voy a analizar a continuación desgranando los que se pueden incluir en cada uno de ellos. El primero de ellos, incluye los relacionados con la seguridad [2]. Aquí se pueden encontrar el riesgo a ataques dirigidos contra los sistemas de la empresa, posibilidad de fuga o robo de información sensible (sobre todo en móviles y tablets) y riesgo a vulnerabilidades como, por ejemplo, la conexión a puntos de acceso Wi-Fi sin protección. También existe el riesgo de mezclar los datos personales y de negocio al instalar el usuario aplicaciones no seguras, riesgo de pérdida de dispositivos y, por tanto, todos los datos almacenados en él, el riesgo a que la infraestructura no esté lo suficientemente protegida para el uso de estos dispositivos y, por último, el riesgo a que los empleados comentan fallos debido a la no comprensión de la política BYOD de la empresa.

En el segundo de los grupos, se incluyen los riesgos relacionados con la privacidad que probablemente muchos de ellos también se podrían incluir en el grupo anterior. En este existe el riesgo de que el usuario por desconocimiento ponga en compromiso sus datos pulsando en lugares inadecuados y el riesgo de compartir dispositivos con otros miembros de tu familia o amigos y poner en compromiso tu trabajo. Además, sobre todo en las políticas COPE, el usuario puede ser sometido a un borrado remoto de sus datos (sin distinciones) corriendo el riesgo de perder todo lo que tenía [3]. Esto ocurre debido a las políticas ActiveSync que están adoptando muchas empresas como primera línea de defensa. Otro de los riesgos que pueden ocurrir es el de tener que ceder tu dispositivo para su examinación en caso de ocurrir algún problema, perdiendo toda la privacidad de tus datos. En este último punto se incluyen tus páginas web visitadas, tus contactos, tus emails, las películas que te has descargado, etc… En definitiva, una pérdida total de tu privacidad que deberías estar dispuesto a tener si usas esta política.

Finalmente, el grupo de vulneración de los derechos fundamentales está especialmente orientado a la tendencia COPE, ya que existe el riesgo de que la propia empresa ejerza un control sobre los trabajadores y el uso que les dan a los dispositivos. Aquí se incluyen hechos como el seguimiento de la localización del dispositivo (para comprobar si lo has perdido) o de cualquier actividad que se haga con él. Esto no ocurrirá en el BYOD al pertenecer los dispositivos al propio usuario, pero si en la otra tendencia ya que los dispositivos son adquiridos por la propia empresa. La verdad, me ha sorprendido saber que el artículo 20 del Estatuto de los Trabajadores permita que el empresario realice este control, aún así, si no se hace adecuadamente se vulnerarán los derechos de la persona, por lo que siempre se debe tener extrema precaución. Fuera de estas tres categorías, también existen riesgos como el de que los costes indirectos de la política BYOD se nos vuelvan en nuestra contra (al tener que hacer inversiones extra) o el riesgo de que los usuarios hagan compras dentro de las aplicaciones y eso suponga un aumento de coste para la empresa.

Y ahora os preguntaréis, ¿esto ocurre siempre? Pues no, ni es algo que exista en todas las empresas, ni es algo al azar lo que provoca que ocurra, sino que hay varias condiciones que lo provocan [4]. Primero de todo, cuando permitimos que los datos de la empresa y personales coexistan en un mismo dispositivo, ya estamos aumentando muchísimo las posibilidades de tener problemas de seguridad en la empresa o de privacidad a nivel personal. Además, que muchos dispositivos se encuentren casi las 24 horas del día encendidos también incrementa este número teniendo más posibilidades de recibir un ataque. A parte de estos dos factores, también nos podemos encontrar la dificultad que tienen los departamentos de TI para soportar todos los sistemas operativos que se utilizan para acceder. Dependiendo del empeño por asegurar el sistema que tengan en la empresa, serán vulnerables en mayor o en menor medida.

Una vez que conocemos los riesgos de esta tendencia, que como os he mostrado son de lo más variado, y un breve razonamiento de por qué ocurren, el próximo paso será descubrir cómo controlar esos riesgos. Esto vendrá en mi próxima entrada de este blog, pero hasta entonces, os quiero dejar algunas preguntas que te ayudarán, si utilizas esta política, a saber si puedes estar en riesgo [5]:

  • ¿Tiene la organización la autoridad para investigar el dispositivo?
  • ¿Conoces las aplicaciones que se encuentran instaladas en el dispositivo del usuario? ¿Son seguras?
  • ¿Las aplicaciones acceden a la información del usuario?
  • ¿Están los usuarios autorizados a usar soluciones en la nube?
  • ¿Cuál es la forma de acceso a la compañía? (Escritorio remoto, etc.)
  • ¿Se pueden borrar los dispositivos remotamente?

Estas, entre otras muchas, nos ayudarán a saber si nuestra compañía está teniendo en cuenta los riesgos del BYOD o, en cambio, está cayendo en sus problemas, pero recuerda, cada compañía debe tener su propia política. Incluso, las personas deberían plantearse crear sus propias normas para sus dispositivos personales. ¿Alguna vez te lo has planteado?

 

 

[1] BYOD imparable ¿riesgo controlable?, Abogacia.es, http://www.abogacia.es/2016/03/28/byod-imparable-riesgo-controlable/, Visitado el 07 de noviembre de 2016

[2] 5 BYOD security implications and how to overcome them, Edel Creely, TrylogyTechnologies, http://trilogytechnologies.com/5-byod-security-implications/, Visitado el 07 de noviembre de 2016

[3] The Dark Side of BYOD – Privacy, Personal Data Loss and Device Seizure, Trend Micro, http://blog.trendmicro.com/consumerization-byod-privacy-personal-data-loss-and-device-seizure/, Visitado el 07 de noviembre de 2016

[4] Bring You Own Device, An overview of risk assessment, Robert Ogie, IEEE, http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=7353260&tag=1, Visitado el 08 de noviembre de 2016

[5] Devices are mobile – Is your security policy on board?, Scott Laliberte, KnowledgeLeader, https://www.knowledgeleader.com/KnowledgeLeader/Content.nsf/Web+Content/HIDevicesAreMobileIsYourSecurityPolicyonBoard!OpenDocument, Visitado el 06 de noviembre de 2016

BYOD, ¿Está tan vivo como parece?

Download PDF

En mi anterior post, introduje superficialmente los conceptos de BYOD y COPE, que se basan en la utilización de tus dispositivos (comprados por ti o recibidos de la empresa) para realizar las labores de trabajo. En esta ocasión, quiero aprovechar estas líneas para remarcar la importancia que tienen actualmente en la sociedad estas dos tendencias, que se puede decir que son muy importantes en la actualidad, pero creo que se comprenderán mejor viendo su realidad. Como más valen los hechos que las palabras, vamos a ello.

Primero de todo, me gustaría explicar algunos de los usos que se ha dado a esta política. Ya he comentado muchas veces que está orientada al mundo laboral, pero dentro de este se usan para actividades como el sector de la salud.  En este, se utilizan los dispositivos personales para el acceso de los datos sensibles de los pacientes. Para poder combatir esto, se han tenido que tomar medidas [1] como la restricción del BYOD, limitar los recursos accesibles o el análisis de los dispositivos previamente a ser utilizados. Esto ha sido provocado en parte por las aplicaciones mHealth que permiten acceder desde cualquier lugar a la información de la salud y monitorizar a los pacientes.

Además, actualmente se está expandiendo al mundo académico permitiendo que los propios alumnos lleven sus dispositivos a clase [2]. Los padres cuando piensan en que sus hijos tengan un dispositivo entre sus manos1 incluyen ideas como las distracciones con videojuegos, las redes sociales, el consumo de contenido inapropiado, etc… El mayor reto del BYOD es combatir estas ideas y convertir los dispositivos en algo beneficioso. Los niños deben familiarizarse con las tecnologías desde pequeños y ver que se puede trabajar con ellas de la misma forma que se haría de forma “manual”.

Y, ¿cómo se encuentra esta tendencia actualmente en España? He de confesar que pensaba que en nuestro país esta tendencia no estaba tan extendida, pero me han sorprendido sus cifras. Un estudio realizado por Intel Security [3] indica que el 89% de los profesionales españoles llevan sus propios dispositivos personales al trabajo, una cifra muy superior a la media mundial, situada en el 78%. Más de la mitad de los trabajadores de nuestro país piensa que cuantos más dispositivos conectados tenga a su alcance, más sencillo será el desempeño de su trabajo. También es curioso, que la práctica contraria al BYOD es muy popular en nuestro país. Un 75% de los profesionales, reconoce que utiliza los equipos y dispositivos corporativos para uso personal. Y no, no lo usan solo para leer el MARCA por la mañana, sino que tratan con datos sensibles con los que están comprometiéndose a los mismos riesgos que con la tendencia contraria.

Recientemente, la empresa Tyntec ha realizado una encuesta sobre la concienciación de los empleados con las políticas BYOD en las organizaciones involucrando a empleados de Estados Unidos, Reino Unido y España [4]. En 2esta, se puede ver que UK es el territorio con una menor concienciación en este tipo de políticas y EEUU el mayor no muy lejos de nuestro país. La gran mayoría de estos empleados usan sus teléfonos para trabajar durante sus horas libres, siendo España líder en este punto con un 95% de los trabajadores y prefiriendo usar nuestro teléfono personal en vez de tener uno para cada función.

Y para combatir el mal uso de estas tendencias, existen diferentes regulaciones actualmente [5], pero al final, los diferentes gobiernos de Europa y Estados Unidos han delegado todas las responsabilidades en las empresas. Estas están obligadas a documentar los riesgos y protecciones para proteger los datos. Además, Canadá y Europa han acogido una ley “Ómnibus” (ley sobre el libre acceso a las actividades de servicios y su ejercicio) para proteger los datos personales. En Europa, además se aplican las leyes Data Protection Directive, que limita la información que se puede recoger, y la Data Retention Directive, que obliga a retener la información de las transacciones online de 6 a 24 meses y en los Estados Unidos, las compañías de financiación y salud deben verificar los controles y políticas internas en todos los dispositivos móviles. En los últimos tiempos, las plataformas MDM (Mobile device management) han ayudado a dar solución a muchos problemas mediante la regulación de tareas como el control y seguridad de los datos corporativos o la privacidad y flexibilidad de los empleados para usar sus propios dispositivos. Estas, rellenan un vacío que existía hasta ese momento e introducen las políticas BYOD en las empresas.

Como habréis podido ver durante todo el post, las cifras nos indican que esta tendencia está a la orden del día y es muy relevante en nuestro porvenir profesional. Respecto al futuro, la consultora Gartner predice que en 2017 esta tendencia pasará a ser una obligación para los empleados [6], teniendo una mayor probabilidad las empresas de tamaño medio de 500 a 5000 empleados de montarse en esta ola. Además, un 38% de las empresas del estudio han declarado que van a dejar de suministrar dispositivos móviles a sus empleados, por lo que se fomentará más todavía esta tendencia. Por lo tanto, tenemos BYOD para rato, y en el próximo post empezaré a meterme en detalle con los riesgos que esto conlleva.

 

Referencias

[1] Securing Health Information, A.J. Burns and M. Eric Johnson, IEEE, acceso el 1 de noviembre de 2016,  http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=7030196

[2] The future of education: BYOD in the Classroom, Tim Panagos, Wired, acceso el 31 de octubre de 2016, https://www.wired.com/insights/2013/09/the-future-of-education-byod-in-the-classroom/

[3] El BYOD arrasa en España, Silicon, acceso el 31 de octubre de 2016, http://www.silicon.es/el-byod-arrasa-en-espana-75778

[4] Employees embrace BYOD, but still worry about privacy, HelpNetSecurity, acceso el 31 de octubre de 2016, https://www.helpnetsecurity.com/2015/07/15/employees-embrace-byod-but-still-worry-about-privacy/

[5] Regulatory Considerations for BYOD Policies, Hanover Research, acceso el 1 de noviembre de 2016, https://www.attachmate.com/solutions/in-response-to-your-mobility-demands/MobileDeviceManagement/RegulatoryConsiderationsforBYODPolicies.pdf

[6] BYOD pasará de tendencia a obligación para los empleados en 2017, ZonaMovilidad, acceso el 31 de octubre de 2016,  http://www.zonamovilidad.es/noticia/5796/zona-empresas/byod-pasara-de-tendencia-a-obligacion-para-los-empleados-en-2017.html

BYOD, una política de ‘andar por casa’

Download PDF

Mirad a vuestro alrededor, en vuestro lugar de trabajo, en vuestras casas, en la calle… ¿Qué veis? Seguramente gente (¡o vosotros mismos!) utilizando sus ordenadores portátiles, móviles o tablets. La gran mayoría no lo estarán usando para jugar a Pokemon o consultar su Facebook precisamente, sino para realizar sus tareas laborales.

En esta sociedad en la que vivimos, con 3.4 billones de teléfonos inteligentes entre nosotros, la mayor parte de nosotros disponemos de dispositivos capaces de acceder al correo electrónico o a diferentes recursos de una empresa desde cualquier lugar. Por ello, las compañías han adquirido una política de trabajo denominada BYOD o Bring your own device [1] en la que los empleados deben llevar sus propios dispositivos al lugar de trabajo y hacer uso de ellos para desempeñar sus funciones. Como curiosidad, este término proviene de la tendencia BYOB o Bring your own bottle [2] que se utilizó en los 70 en los restaurantes que permitían llevar tu propio alcohol de casa para consumirlo allí.

byod1

A primera vista, esta tendencia que se ha empezado a utilizar en la última década, parece favorable ya que nos aporta muchos beneficios frente a la TI tradicional [3]. El primero de ellos, está relacionado con la reducción de costes a la empresa en compra de dispositivos, mantenimiento y otros cargos relacionados. Además, ganan tiempo extra al no tener que gestionar el inventario de dispositivos pertenecientes a la empresa. Otro de los beneficios, relacionado con los empleados, es que se consigue una mayor satisfacción en ellos ofreciéndoles una mayor flexibilidad, comodidad con el dispositivo y acceso desde cualquier lugar, lo que hará que sean más productivos. También se ganará en eficiencia al reducir los trabajos manuales o que requerían papeleo.

Actualmente, el porcentaje de empresas que soportan esta tendencia es ya del 72.2% y tan solo un 9.3% no se lo ha planeado nunca, cifras muy llamativas de lo extendida que se encuentra.

byod2

Al leer todos estos beneficios y su grado de aceptación, pensarás que es algo fantástico y por qué no lo están usando todas las empresas actualmente. Ahora viene el lado oscuro de esta historia. Os propongo un juego, haced una búsqueda en el directorio de la IEEE con la palabra “byod”. ¿Qué os encontráis? Un sinfín de artículos que comparten una palabra… Seguridad. Los mayores retos a los que se enfrenta esta tendencia es a la exposición de los datos de la compañía, incluyendo sus vulnerabilidades, y la necesidad de en muchos casos adaptar la red y plataformas para dar compatibilidad a todos los dispositivos. Además, también se destacan retos financieros para realizar esas adaptaciones y de privacidad para proteger todos los datos de la compañía sin perjudicar la experiencia del usuario.

Debido a los riesgos que surgieron con el movimiento BYOD, muchas compañías han optado recientemente por una alternativa denominada COPE o corporate-owned, personally enabled [4]. En este modelo muy similar al BYOD, los dispositivos pertenecen a la compañía, pero a la hora de hacer uso de ellos serán como si fuesen nuestros. Esto va a permitir que la empresa tenga siempre el control de los dispositivos que acceden a sus servicios y así reducir algunos de los riesgos que existían con la anterior solución. A pesar de eso, al ser el usuario libre de instalar cualquier software en él (aunque esto se intente controlar) y conectarse desde cualquier lugar, habrá que seguir teniendo en cuenta otros muchos que ya estaban presentes anteriormente.

Además de todo esto, esta tendencia alternativa conseguirá superar algunos temas legales y regulatorios [5]. Por ejemplo, algunos países de la unión europea no permiten acceder a datos sensibles desde dispositivos personales. Con el modelo BYOD, si un empleado pierde su dispositivo no habría forma de acceder a los datos que en él se encuentran, en este caso esto se solucionaría ya que la organización sería capaz de borrarlo remotamente. Otros aspectos que estarían cubiertos serían la instalación de parches, actualizaciones y aplicaciones que facilitarían la labor de la empresa en las tareas de soporte.

Estoy seguro de que ya conocías estos modelos de trabajo con tu dispositivo, pero en mi caso al menos, no era consciente de todos los riesgos que existían al hacer uso de esa práctica. En mis próximas entradas de este blog veremos cuáles son esos riesgos con mayor profundidad y diferentes ejemplos reales de este tipo de prácticas, entre muchas otras cosas. ¿Seguirás utilizando tu dispositivo para trabajar de la misma forma después de esto? Veremos…

Referencias:

[1] ¿Qué es BYOD?, ventajas e inconvenientes, ComputerHoy, acceso el 12 de octubre de 2016, http://computerhoy.com/noticias/moviles/que-es-byod-ventajas-e-inconvenientes-7250

[2] BYOB, Wikipedia, acceso el 15 de octubre de 2016, https://en.wikipedia.org/wiki/BYOB

[3] JOnline: BYOD in the Enterprise—A Holistic Approach, ISACA, acceso el 13 de octubre de 2016, http://www.isaca.org/Journal/archives/2013/Volume-1/Pages/BYOD-in-the-Enterprise-A-Holistic-Approach.aspx

[4] COPE, la alternativa al BYOD, Miguel Planas, acceso el 14 de octubre de 2016, http://miguelplanas.es/cope-la-alternativa-al-byod/

[5] BYOD vs. COPE: Why corporate device ownership could make a comeback, SearchMobileComputing, acceso el 14 de octubre de 2016, http://searchmobilecomputing.techtarget.com/feature/BYOD-vs-COPE-Why-corporate-device-ownership-could-make-a-comeback

¿Qué impacto produce el Mundo Móvil en la Auditoría Interna? ¿Qué hacemos? (BYOD)

Download PDF

He estado leyendo sobre la Gestión del Riesgo Institucional en el Mundo Móvil, ya que el uso de aplicaciones móviles es muy frecuente dentro de una empresa y en la actualidad existe una variedad inmensa de amenazas contra estos dispositivos. Aprovecho ahora para remarcar que el Mundo Móvil hace referencia a los dispositivos móviles, por lo que no está única y exclusivamente compuesto por teléfonos móviles o Smartphones, también están incluidas las Tablets y las PDAs, al igual que otros muchos dispositivos portátiles que puedan ser utilizados para desempeñar una función dentro de una empresa. Una vez asimilado esto, el siguiente paso es preguntarse:

¿Qué impacto produce el Mundo Móvil en la Auditoría Interna?:

Es un hecho que las aplicaciones móviles evolucionan rápida y constantemente, por lo que la auditoría interna debe asegurarse de que está al día con la tecnología móvil que está siendo utilizada por sus organizaciones y que estas están considerando todas las posibles exposiciones de riesgo en todo momento. Para entender mejor el impacto, he consultado el Top 10 de Principales Prioridades de la Auditoría Interna en Organizaciones de Servicios Financieros y he descubierto que las aplicaciones móviles se encuentran en este top, concretamente en el séptimo puesto. En la explicación del top, justifican que las aplicaciones móviles tienen lugar en el top por los riesgos que suponen las aplicaciones móviles para las empresas, en especial en relación a la autentificación del usuario.

Entonces, una vez asumido que las aplicaciones móviles pueden suponer un problema en algunas organizaciones, queda preguntarse cuáles podrían ser unas buenas medidas a tomar dentro de las organizaciones para evitar los problemas. En algún post siguiente a este, trabajaré los riesgos más importantes, así como los controles a tomar para cada uno de ellos, pero de momento, en este post solo pondré, según la explicación del top, los puntos de acción que los auditores jefes ejecutivos y las funciones de auditoría interna necesitan considerar:

  1. Garantizar que las aplicaciones móviles y la banca están completamente cubiertas en el universo de auditoría (todos los productos / servicios, plataformas, proveedores, etc.).
  2. Asegurarse de que los terceros son tenidos en cuenta en las políticas y procedimientos de gestión de proveedores.
  3. Considerar la posibilidad de riesgo de fraude en relación con las transacciones móviles dentro de los procesos de cara al cliente (orígenes y servicio).
  4. Entender el enfoque de la seguridad por tener una presencia móvil.
  5. Considerar el proceso de extremo a extremo de cara al servicio. Los móviles son la típica puerta de entrada a otros servicios y plataformas.
  6. Entender los planes y controles de gestión del cambio de aplicaciones móviles.
  7. Considerar todas las plataformas móviles compatibles aplicables (iOS, Android, Windows, etc.) en los planes de auditoría.
  8. Si procede, tener en cuenta los controles necesarios para apoyar un modelo de entrega de software ágil.
  9. Considerar la posibilidad de la gestión del servicio multiplataforma, incluyendo los componentes de otros fabricantes.
  10. Tener en cuenta las responsabilidades de las empresas, las políticas y procedimientos en relación al aprovisionamiento de cuentas en los dispositivos móviles.

Y entonces, viendo los riesgos e impacto: ¿Todo está perdido? ¿Qué hacemos?

Llegados a este punto la solución es tomar una decisión estratégica. ¿Pero cuál?

¿Qué hacemos? (BYOD):

Según un documento de ISACA existen varias posibles decisiones estratégicas, cada una con sus respectivas ventajas y desventajas. A continuación, enumero algunas de las decisiones estratégicas que ISACA propone:

  • Solución de plataformas estandarizadas.
  • BYOD “Puro”.
  • Estrategia combinada.

Aquí algo llamó mi atención. ¿BYOD? ¿Seguro? Para quienes no sepan muy bien que es esto del BYOD: BYOD significa Bring Your Own Device y es una estrategia que permite a los empleados, proveedores y otros usuarios el utilizar dispositivos seleccionados y comprados por ellos para ejecutar aplicaciones de la empresa (Típicamente Smartphones y Tablets, pero también se pueden usar en PCs).

BYOD

BYOD, provocó la tendencia BYOx, o Bring Your Own “Everything”:

P1 - Sarabia González, Jorge.

Entonces, ¿qué implica ofrecer a todos los empleados la posibilidad de utilizar su propio material para trabajar? A priori, una gran comodidad para el empleado, lo que le mantiene motivado en su trabajo, con lo que aumenta considerablemente la productividad de la organización. ¿Pero a qué precio? ¿Dónde reside la seguridad en este caso? En el empleado, que no necesariamente va a controlar el uso que va a hacer de sus dispositivos. Esto es una fuente de incidencias de seguridad.

BYOD-Security-vs-Productivity

Y yo me pregunto, ¿dónde está el punto a favor de introducir BYOD en una empresa? Lo que en realidad se propone con el BYOD “Puro” es el cambio de migrar los datos a otro sitio y que no se almacenen en el dispositivo desde el que se accede a ellos. El objetivo es crear un sistema de acceso remoto a los recursos que los empleados necesitan para realizar su trabajo. De esta forma, se evita que un problema de seguridad en el equipo local se pueda transmitir a la red de la empresa. Aun así es necesario que las comunicaciones entre el equipo BYOD y los recursos se realicen de forma segura, sobre todo cuando el empleado no se encuentre dentro de las instalaciones de la empresa.

Por último y para concluir este post, el BYOD se vende como un ahorro y aunque ISACA propone el BYOD “Puro” como una decisión estratégica de cara a minimizar el riesgo, yo considero que el cambio de no tener BYOD a tenerlo se debe hacer si el objetivo es aumentar la productividad de la empresa, no la seguridad.

BYOD demasiado lejos.

Referencias:

KnowledgeLeader:

Ed Page y Jason Goldberg, «Coping With the Pace of Change in Mobile Applications», Top Priorities for Internal Audit in Financial Services Organizations, nº 1 (2016): 31-34.

ISACA:

«La información se mueve, ¿tu seguridad también?», ISACA, acceso el 14 de octubre de 2016,
http://www.isaca.org/chapters7/Monterrey/Events/Documents/20140409%20La%20Informacion%20se%20Mueve.pdf.

Otros:

«El BYOD la pesadilla del responsable de seguridad», EOI, acceso el 14 de octubre de 2016,
http://www.eoi.es/blogs/ciberseguridad/2016/04/19/el-byod-la-pesadilla-del-responsable-de-seguridad/.

«Cómo implementar una política segura de BYOD en la empresa», BBVA con tu empresa, acceso el 14 de octubre de 2016,
http://www.bbvacontuempresa.es/como-implantar-una-politica-segura-de-byod-en-la-empresa.

Caso de éxito DHL

Download PDF

Podemos pensar que BYOD significa trabajadores utilizando sus dispositivos para trabajar desde casa pero, la verdad, es que abarca muchísimo más que eso. Recientemente, para ser exactos hace menos de dos semanas, DHL anunciaba el lanzamiento de su solución BYOD para la gestión de flotas en carretera. Esta aplicación permitirá el control de las rutas, entregas y  recogidas de mercancías realizadas por su flota que está compuesta por más de 800 camiones.

dhl_express_720x233

Los trabajadores podrán acceder a la aplicación desde su móvil personal (disponible desde cualquier plataforma ya sea iOS, Android, WindowsPhone o HTML5) mientras están en el vehículo y podrán gestionar las rutas que tiene que hacer, sus órdenes de trabajo, etc. Todo desde su móvil y desde cualquier parte, como indica la política BYOD.dhl1

La aplicación ha sido considerada una medida eficaz y rápida a la hora de actualizar sus propios sistemas y los de sus clientes, ya que, en vez de realizar llamadas telefónicas cada vez que hubiese una incidencia (que era lo que hacían hasta ahora) se podrán conocer los eventos que ocurran casi al momento debido a que la aplicación se integra con los sensores y el tacógrafo digital del vehículo, lo que refuerza la seguridad. Gracias a esto, se puede realizar un seguimiento más exhaustivo de la flota. Por otro lado, gestores de tráfico y clientes se podrán conectar a la aplicación para ver en tiempo real el estado de su mensajería.

[Read more…]

Soluciones aplicadas a BYOD

Download PDF

Cuando pensamos en llevar nuestros dispositivos personales al trabajo, de primeras, pensamos que es una ventaja porque no tenemos que ir con dos móviles en la mano todos los días (o con la tablet corporativa), dominas mejor el dispositivo, etc. Sin embargo, cuando nos toca realmente utilizarlo empezamos a ver que no todo es tan ventajoso. Puede que llegues un día al trabajo y descubras que haya archivos que han sido borrados remotamente de tu dispositivo debido a que la empresa no los consideraba seguros.

byod-100340420-orig

La fama e importancia del fenómeno BYOD ha permitido que los trabajadores lleven sus propios móviles al trabajo, pero también ha hecho que las políticas de seguridad sean más estrictas no solo a la hora de gestionar la seguridad de los dispositivos sino también los contenidos dentro de ellos.

¿Hay alguna manera de separar los datos personales de los empresariales en el mismo dispositivo? Afortunadamente, la hay. A día de hoy, encontramos distintas aplicaciones que ayudan a integrar BYOD sin afectar la privacidad de los usuarios.

Como ejemplos:

samsung-knoxSamsung KNOX: haciendo uso del mismo dispositivo, separa vida personal y profesional. Esta aplicación cumple con todos los requisitos de seguridad que los datos y aplicaciones de la empresa necesitan. Protege la información profesional encriptando los datos profesionales e inhabilitando el intercambio de información entre las diferentes aplicaciones.

 

Android for work: es una plataforma de administración de la movilidad empresarial (EMM: siglas de Enterprise android-for-work-crop-100570003-largeMobility Management) que permite a las empresas ofrecer una experiencia móvil segura, productiva y variada a sus empleados. Separa y asegura los datos, administración remota, etc. Google ofrece una solución de Android for Work lista para usar con su paquete de aplicaciones de productividad Google Apps for Work. Como dato, las empresas que no disponen de Google Apps for Work deben elegir un proveedor de EMM distinto a Google para que les proporcione las herramientas necesarias para gestionar su implementación de Android for Work. Algunos ejemplos de proveedores son: OKTA, SAP, SOTI, …

Hay bastantes más soluciones (mínimo unas 20), pero éstas resultan las más “sencillas” y prácticas de implementar y entender. De todas formas, puede que sea porque la política BYOD y estas herramientas son relativamente recientes, pero los empleados, de momento, encuentran confusa y poco práctica la división de espacios dentro de sus dispositivos. Como consecuencia, a veces ocurre que guardan sus contenidos personales dentro de la ”zona” profesional y cuando la empresa decide borrar ciertos contenidos corporativos almacenados en los dispositivos desaparece también buena parte de la información personal.  Se espera que sea cuestión de tiempo y estas soluciones sean implementadas, bien acogidas y correctamente utilizadas en la mayoría de los casos.

Only Time Will Tell…

Feature_Image_MDM_BYOD_Excitor

BYOD no es solo tendencia empresarial

Download PDF

Cuando buscamos BYOD en Internet, la mayoría de los temas son sobre riesgos, seguridad, mejores prácticas, … pero todo ello enfocado a las organizaciones. Sin embargo, también hay otros ámbitos aplicables como el que vamos a tratar hoy: BYOD & EDUCACIÓN

flickeringbradbyodtriumph

Hace algunas décadas era impensable que algún alumno tuviese su móvil en clase y lo utilizase para buscar información (Aunque bueno, hace algunas décadas los Smartphones no eran nuestro pan de cada día pero ese es otro cantar). A día de hoy, hay colegios que alquilan dispositivos para alumnos que lo necesiten o incluso en cada aula tienen unas tablets para consultar lo que deseen. Como ejemplo, mi primo de 13 años. Ellos en el colegio tiene un iPad para cada alumno. No tiene libros, tiene iPad que se lo han prestado en el colegio para el curso académico. Me quedo un poco en shock cada vez que me dice que no tiene libros de texto en…2º de E.S.O. ¡Llamadme antigua!

Todo esto, se prevee que cambie. Se ha estimado que de aquí a dos años, cada alumno se llevará su dispositivo School Uniformsde casa y trabajará con él en clase. Volvemos al problema de siempre: ¿Si pueden utilizar el móvil en clase “para buscar información como si fuese la enciclopedia Espasa” quién dice que no estén en realidad chateando, viendo vídeos, jugando online, etc.? Esta es en realidad una de las resistencias por la cual todavía no está establecida totalmente la política BYOD. Los profesores consideran que en vez de enriquecer o aumentar la productividad en las aulas, lo que ocurrirá será todo lo contrario. Posiblemente, si a alguien entre 13-17 años le dejas utilizar su móvil personal en clase cuyo interés por la asignatura o asignaturas en cuestión es nulo, seguramente hará de todo menos atender en clase. Profesor, todos hemos sido adolescentes y esto ya pasaba sin teléfonos en clase ni tablets ni ordenadores. Si alguien no quiere atender en clase no lo va a hacer, con móvil o sin él. Pasa incluso en clases de la universidad cuando llevas tu propio portátil. El caso es que llega una edad en la que entra en juego la responsabilidad, por eso, de momento, la tendencia BYOD tiene más tirón en un entorno corporativo que en uno educacional.

Aun así, ya hay colegios, institutos y centros de formación, entre otros, aplicando esta técnica ya que:

  • supone un ahorro tremendo en costes de dispositivos de alquiler (ya no hay que comprar 20 iPads por clase)
  • más responsabilidad de los alumnos a la hora de cuidar los dispositivos (no es lo mismo que algo sea tuyo a que te lo dejen)
  • resulta amigable para el alumno utilizar algo que ya conoce bien.

Estos centros son los que han decidido adoptar este modelo como una ventaja y pensando que los dispositivos electrónicos son una herramienta útil para el aprendizaje. Estos centros, en vez de resistirse al cambio, lo han aceptado sabiendo que esto sirve para potenciar el aprendizaje de los alumnos y un apoyo a la hora de dar clase (tengamos claro que no es un sustituto). Obviamente, todo está regulado y tiene una seguridad estricta con sus debidos controles, pero esto me daría para escribir otro artículo entero.

El tren de la tecnología se involucra cada vez más en temas de educación, ¿lo cogemos o no?

Simpson

Haz click en la imagen para ver el futuro no tan futuro

BYOD: Bueno, bonito, barato… O eso creía.

Download PDF

Cuando escogí este tema para el trabajo personal (que es la política BYOD) no pensé que me iba a encontrar tantos “problemas” en cuanto a seguridad, amenazas o impacto negativo se refiere. La verdad es que pensaba que todo –o la picmayoría– eran ventajas para las compañías: menos gastos, empleados con mayor productividad, mayor independencia laboral del trabajador,… Pero nada más lejos de la realidad. Al empezar a recolectar la información, casi todos los artículos hablaban sobre todo de “no ignorar los riesgos”, “muchas desventajas para la política BYOD”, “los empleados se niegan a participar en este programa” y muchas otras frases del estilo.

Incluso en una encuesta realizada por ISACA, altos ejecutivos TI de diferentes organizaciones afirmaban que a medida que pasaban los años se iban viendo más riesgos que beneficios aplicando esta política. Desde luego, toda una sorpresa.

Hace ya unos 5 ó 6 años que este sistema se empezó a implantar en las empresas. Se creyó que iba a ser la bomba y  un gran avance para éstas pero, a día de hoy, las organizaciones están cambiando de opinión ya que se están teniendo que enfrentar a verdaderos retos para asegurar la información corporativa. Es más, en un principio, muchas de las empresas adoptaron el desarrollo de BYOD porque se ahorraban unos costes brutales en dispositivos pero, ahora, razonan que ese ahorro que se tenía en mente ya no es aplicable debido al mantenimiento que hay que hacer en seguridad y sus controles.

Según un estudio realizado este mismo año, un 28% de las empresas no tiene ningún plan de implantar esta política ahora, ni en un futuro próximo. Aquí os dejo unos datos interesantes con las razones más importantes para las empresas a la hora de descartar BYOD:2015-11-02_103854

Curiosamente, a pesar de todos estos riesgos y problemas que algunas organizaciones encuentran, en general, es una medida bastante aceptada en las empresas y en constante auge. Sin embargo, las preocupaciones son claras y todos coinciden con una de las frases anteriormente citadas: “No ignorar los riesgos

ChuckBlog