martes, 19 de noviembre de 2013

Introducción a Bring your own device ( BYOD )

"El aumento de la utilización de móviles inteligentes y otro tipo de dispositivos personales en el entorno empresarial crea una necesidad de planificación y desafíos de la seguridad que deben ser manejados por la infraestructura, ya que cada vez será más difícil evitar que los empleados hagan este uso de sus dispositivos por lo que se deberá intentar sacar provecho de ello, en lugar de intentar detener estos comportamientos."


Bring your own device (del inglés trae tu propio dispositivo) es una política, consistente en permitir que los usuarios accedan a la red de su empresa y a toda clase de aplicaciones desde su propio portátil, tableta o smartphone, que cada vez está ganando más terreno en el mundo empresarial debido a sus numerosas ventajas, tanto para los empleados como para la propia empresa.

Entre las ventajas que ofrece el BYOD, tanto para la empresa como para el trabajador, podemos señalar:

  • Se gana en efectividad y flexibilidad, desembocando en una mayor productividad a la larga.
  • BYOD favorece la flexibilidad en el trabajo, optimizando la relación entre el tiempo de trabajo y la vida personal y familiar.
  • La empresa se evita el comprar estos dispositivos, cargar con el software interno, comprar licencias corporativas, asumir el deterioro de los equipos u ocuparse del mantenimiento informático de estos dispositivos. Por otra parte, los usuarios actualizan su hardware y software personal mucho más a menudo que las empresas, por lo que la empresa se beneficia de las últimas características y capacidades de los equipos más recientes del mercado.

  • Los empleados utilizan los dispositivos y aplicaciones a los que están habituados, y que prefieren, en lugar de estar obligados a utilizar los que ha elegido el Departamento de IT y que posiblemente han sido utilizados por numeras personas.

Este incremento de la productividad y flexibilidad que permite la política BYOD plantea dos grandes retos, garantizar la seguridad en el acceso y uso de los recursos y preservar la privacidad de los datos sensibles de la empresa. 

Los retos que se presentan con BYOD son los siguientes:

  • Se requieren instrumentos que permitan a los usuarios acceder de manera rápida y sencilla a la red, con una mínima intervención de  los administradores de la red
  • Se debe asegurar el crecimiento de las capacidades de conexión de la arquitectura según crezca el número de dispositivos y usuarios que hagan uso de la infraestructura.
  • Mantener la seguridad y mitigar los riesgos que se presentan al permitir que los usuarios hagan uso de sus propios dispositivos. También hay que tener en cuenta que se debe implementar políticas de Data Leak Prevention (DLP) para garantizar que no existe riesgo de robo de información sensible, incluso si los dispositivos de los usuarios son robados.
  • Al permitir el uso de múltiples plataformas diferentes se necesita una mayor visibilidad de la red y una gestión de accesos más compleja
  • Aunque no sea un requisito meramente de la arquitectura de red, si no que estaría principalmente implicado el desarrollo de las aplicaciones, se necesita que el acceso a los recursos por parte de los usuarios sea haga de una forma predecible y confiable, es decir, que sea lo mismo acceder a la información de una aplicación por el PC de la empresa o por el smartphone del empleado.
  • Se hace necesario poder acelerar los ciclos de seguridad y conectividad de los productos, ya que los empleados podrán utilizar los últimos dispositivos del mercado, y harán uso de las últimas tecnologías que estos permitan.

Por todo lo anterior, se necesita que los elementos integrados de gestión y despliegue de la nueva red ofrezcan de manera centralizada, una monitorización y facilidad de adaptación al cambio y se preferirá el uso de estándares abiertos antes que protocolos propietarios.

La arquitectura de red, deberá contar con sistemas que permitan:

  • Procesos centralizados de autenticación, autorización y accounting (de usuarios y dispositivos)
  • Estándares abiertos
  • Monitorización unificada de toda la plataforma y generación de reporte de uso
  • Gestión integrada de políticas de seguridad
  • Gestión de uso de anchos de banda y QoS
  • Soporte multi-fabricante
  • Conectividad inalámbrica de alto rendimiento  y con funcionalidades avanzadas de seguridad
  • Detección y prevención de intrusiones mediante IPS e IDS
  • Prevención DLP

Como se ha podido comprobar, BYOD no es una tecnología, es una politica que necesita varias tecnologías de conectividad, seguridad y gestión, para poder englobar una solución frente al aumento de los dispositivos móviles dentro del parqué de equipos que los empleados introducen dentro de las empresas. BYOD hace ver la introducción de equipamiento personal de los empleados como una oportunidad, y no como un problema.