2014/09/11

¿QUÉ ES LO QUE VA MAL CON BYOD?

byod
Durante los últimos dos años, los expertos de tecnología han estado golpeando los tambores de la tendencia BYOD a un ritmo tan rápido y lleno de vida que uno pensaría que casi todo el mundo estaba bailando con ella. Algunos observadores de la industria han predicho incluso la venida de un mandato BYOD, mediante el cual los empleadores exigirán que los empleados traigan sus propios teléfonos inteligentes y tabletas como una condición de empleo.¿Pero la realidad va de la mano con tantas buenas intenciones? En realidad no.
La encuesta de CompTIA a 400 ejecutivos de TI y de negocios arrojaron luz sobre lo que llama el lamentable estado de BYOD: Dependiendo del tamaño de la empresa, entre el 39% y el 51% de los encuestados no está haciendo BYOD en absoluto. Nada. Zip.
“BYOD es popular, pero todavía hay una gran cantidad de empresas que trata de controlar todo el despliegue y la gestión de dispositivos móviles”, anota Seth Robinson, director de análisis de la tecnología en CompTIA. “El número de empresas que no hacen BYOD es mucho mayor de lo que parece, dado todo el bombo alrededor de la palabra”.
Claro, el ciclo de bombo de la industria de la tecnología se ejecuta a menudo por encima de la realidad, pero una desaceleración en la adopción de BYOD parece especialmente sorprendente. Gartner, por ejemplo, le dio a BYOD su sello de aprobación mediante la predicción de que la mitad de los empleadores requerirán empleados que traigan su propio dispositivo al trabajo para el año 2017.
Profesionales técnicos con habilidades relacionadas con el BYOD están en alta demanda. BYOD resuena con los codiciados trabajadores milenarios y su estilo de vida mezclado entre la vida laboral. Y una franja de los CIO le dijo a CIO.com que se están subiendo al carro BYOD.
Por otra parte, BYOD ha generado empresas de alto valor en el espacio de la administración de dispositivos móviles, como MobileIron, que recaudó 100 millones de dólares en su oferta pública inicial de esta semana, y AirWatch, que fue adquirida por VMware a principios de este año por 1.540 millones de dólares. Se espera que el mercado de MDM alcance casi cuatro mil millones de dólares para el 2019.
Revisión de la realidad BYOD a cargo de CompTIA
Y entonces llega el estudio de CompTIA que va en contra de la sabiduría convencional, por no hablar de miles de millones de dólares y nobles predicciones, mostrando que BYOD es rechazado por una de cada dos empresas.
¿Qué hay detrás de esta dura revisión de la realidad de BYOD? Si se detiene a pensar acerca de todos los problemas a los que se han enfrentado los primeros adoptantes de BYOD en el último par de años, los resultados de la encuesta de CompTIA comienzan a tener sentido. Las compañías que observan los tropiezos de estos primeros adoptantes, sin duda lo están pensando dos veces antes de adoptar BYOD.
1. Se suponía que BYOD sacaría a TI de la compra de dispositivos móviles. Esto se supone que debe hacer que las empresas ahorren fajos de billetes. Algunas compañías, tales como VMware, afirmaron que BYOD les hizo ahorrar millones de dólares.
Robinson y otros expusieron rápidamente la inestabilidad de este beneficio. BYOD está plagado de costos ocultos, tales como el procesamiento de informe de gastos, la gestión (incluido el software MDM), los gastos de los empleados en juegos, teléfonos zombies que atacan el presupuesto móvil, conversión desordenada de la responsabilidad del servicio telefónico, entre otros temas. Sumados todos, BYOD podría terminar costando más que los dispositivos propiedad de las empresas. De cualquier manera, la promesa de ahorro de BYOD ya no es una cosa segura.
2. Se supone que BYOD hace una fuerza de trabajo más feliz. Después de todo, un empleado que solía llevar dos teléfonos -un teléfono de la empresa y otro personal- ahora puede hacer todo en un solo teléfono. Las empresas que adoptan BYOD reportaron un aumento en la satisfacción del empleado en las encuestas anuales.
Luego se involucraron los abogados. En un esfuerzo para proteger los datos corporativos en los teléfonos BYOD y tabletas, las empresas comenzaron a redactar las políticas de usuarios BYOD llenas de jerga legal que favorece el derecho de la empresa a monitorear, acceder, revisar y dar a conocer la información de la empresa u otros datos en un dispositivo móvil.
Las expectativas de privacidad de los empleados con respecto a ese dispositivo quedaron en el camino. Algunos empleados que no informaron de inmediato sobre un teléfono BYOD fueron despedidos por violar la draconiana política BYOD. Muchos empleados se han vuelto cautelosos de participar en un programa BYOD, que, irónicamente, fue originalmente creado para hacerles la vida mucho más fácil.
3. Se suponía que BYOD haría una fuerza de trabajo más productiva. Tener un teléfono con ellos en todo momento, incluso después del trabajo, los fines de semana y vacaciones, significa que el empleado va a hacer más trabajo, ¿verdad?
Este tipo de aumento de la productividad es difícil, si no imposible, de medir. Mientras que la movilidad y las aplicaciones pueden aumentar la productividad de los trabajadores, el giro de BYOD en la productividad no es tan claro. La encuesta de CompTIA entregó otra bomba: Menos de la mitad de las empresas que ofrecen BYOD sintieron que contribuyó a la productividad de los empleados.
4. BYOD se supone que hace la vida más fácil para TI. Luego vinieron los problemas de seguridad y cumplimiento de BYOD que cegó a los CIO. Tal vez más que todo, el riesgo de pérdida de datos ha mantenido a muchas compañías en la valla. Recientemente, Centrify encuestó a más de 500 empleados de empresas medianas a grandes, y encontró que casi la mitad tiene más de seis aplicaciones de terceros en sus BYOD, como repositorio personal de almacenamiento en la nube, y más del 15% han tenido su cuenta personal o la contraseña comprometida.
Con tantas armas cargadas dirigidas contra BYOD -muchas complejidades, costos ocultos, riesgos de seguridad, problemas de privacidad y tan pocos beneficios- no es de extrañar que las empresas estén poniendo obstáculos. Así que ¿a dónde va BYOD desde aquí? ¿Estamos acercándonos a un punto álgido para la adopción de BYOD? “No sé si vamos a ver que los números se muevan de manera espectacular en los próximos años”, señala Robinson de CompTIA.

2013: ¡HASTA UN 62% AUMENTO LA FUGA DE DATOS DE LAS EMPRESAS!

La fuga de información es una de las razones por las que las empresas pierden más dinero, reputación y prestigio. Sólo en 2013, el 70% de las PYMES sufrió fugas de datos de modo accidental o intencional, en ambos casos pudiendo ser provocadas por parte de sus trabajadores o resultado de un ataque dirigido.
Durante 2013, se registró que a nivel mundial la fuga de datos aumentó en un 62%, lo que confirma que el ciber-crimen es cada día un mayor riesgo para los usuarios y las empresas.“El número, tamaño y alcances de los ataques informáticos crece día a día, poniendo en riesgo a las empresas, sus activos TI y en algunos casos comprometiendo información personal de los clientes”, señaló Jorge Rojas Z., Gerente de Servicios de la compañía experta en seguridad de la información NovaRed.
Los principales motivadores externos que impulsan la pérdida de datos desde una organización son los renombrados malware, los ataques vía e-mail y el phishing. Todos ellos tienen como blanco extraer información crítica y sensible para la empresa, ya sea financiera, estratégica, confidencial, entre otras, lo que puede desembocar en incalculables pérdidas de ingresos, grave daño a la reputación de la compañía y gran deterioro a la confianza  de los clientes. De acuerdo a un estudio patrocinado por la firma de seguridad McAfee (ahora Intel Security), se estima que el impacto económico de la ciber-delincuencia es tan alto que puede afectar la economía nacional, incluso mundial. Cifras demuestran que los ataques cibernéticos cuestan a las empresas aproximadamente $400 millones al año a nivel mundial.
Por otro lado, desde el punto de vista interno a las organizaciones, es el descuido y/o la poca educación de los funcionarios, la principal razón de pérdida de información, los cuales con amparados en buenas intenciones no logran sopesar el riesgo que representa enviar información confidencial a correos privados, sitios en la nube y/o incluso redes sociales.
Todos estos problemas tienen solución si se ponen en marcha medidas de seguridad orientadas a la educación del personal, a aumentar las barreras de seguridad con antivirus, y a controlar el acceso a datos desde dispositivos móviles, entre otras.
Para otorgar seguridad aplicable a empresas de todo nivel, le recomendamos algunos consejos pararesguardar la información corporativa:
1) Identificar los riesgos de contenidos conocidos es fundamental por lo que es importante disponer de herramientas adecuadas para analizar la red, detectar riesgos y que sean capaces de encontrar todos los datos de naturaleza confidencial, ya sea en servidores, equipos estacionarios u otras ubicaciones. El motor de detección debe disponer de mecanismos de automatización que se ejecuten con regularidad, a medida que se crea nuevo contenido.
2) Educar al personal es una protección efectiva que comienza por el conocimiento y entendimiento profundo de los datos que son importantes para cada empleado. Es urgente involucrarlos desde el primer día y monitorear los tipos de datos que genera y utiliza su área, como también saber quiénes son los encargados de gestionar los distintos tipos de información.
3) Saber dónde se encuentran los datos, ya que es importante saber quién tiene acceso a todos estos sistemas y dispositivos personales, para así minimizar el riesgo de fuga. Si esta se produce, es importante tener el control absoluto, desde donde se guarda la información, hasta quien tiene acceso a ella.De esta manera es imprescindible conocer toda la documentación confidencial propia que se maneja tanto dentro como fuera de su empresa.
4) Instaurar mecanismos de alerta e implementación que envíen notificaciones a los administradores de TI y demás involucrados. Estos mecanismos pueden ir desde simples notificaciones por e-mail acerca de brechas en la privacidad, hasta herramientas más proactivas que fuercen el paso de los mensajes de correo electrónico con contenido confidencial por servidores de cifrado antes de que salgan de la empresa.
5) Focalizar controles, poniendo en práctica un flujo de trabajo para gestionar incidentes, con el objeto de asegurarse de que los datos confidenciales que provocaron el incidente estén protegidos y que únicamente pueden acceder a ellos un grupo de usuarios y administradores con autorización.
6) Optar por un enfoque basado en el monitoreo continuo y holístico, con el objetivo de obtener una administración centralizada, con el fin de aminorar riesgos, disminuirlos costos y hacer el trabajo más eficiente.
7) Controlar todos los dispositivos usados para trabajar (fijos y móviles) que se estén manejando en su empresa, proporcionándoles las medidas de seguridad necesarias para evitar cualquier ataque informático y fuga de información.
8) Utilizar herramientas tecnológicas como un buen antivirusIRM y DLP de última generación, con el objeto de tener el control de su información decidiendo y conociendo en todo momento quién accede a sus documentos.
9) Utilizar contraseñas robustas para proteger información confidencial de su empresa, teniendo siempre en cuenta el cambio periódico de ellas.
Francisco Carrasco, CIO America Latina

No hay comentarios.: