Permitir que tus empleados usen sus propios equipos para trabajar puede ahorrarte millones de pesos y mejorar el trabajo remoto, pero debes tener normas claras para tener más seguridad.
Los números hablan por sí mismos: el mundo alcanzará a inicios de 2016 un total de dos mil millones de teléfonos inteligentes. Esta cifra, dada a conocer por la compañía de investigación emarketer, es un ejemplo del poder que implica esta tecnología, y cómo puede ser una gran herramienta para las empresas, si realmente saben utilizarlas. De eso se trata la tendencia del BYOD pero como todo, también tiene sus riesgos.
La mayoría de los smartphones en el mundo son propiedad de gente común, como tus empleados. En ellos accedan a redes abiertas de WiFi, mandan correos electrónicos corporativos, tienen calendarios de citas y hasta llevan en su interior información clave de la compañía a través de diversas aplicaciones que son vulnerables a hackeos.
Key Insights
- Lo primero que debes tener en cuenta, junto con tu equipo de Tecnologías de la Información (TI) es especificar qué dispositivos están permitidos
- Si los empleados quieren utilizar sus dispositivos para trabajar, entonces van a tener que aceptar una contraseña compleja y con más sistemas de seguridad en todo momento.
- Nunca debes olvidar que sucederá cuando alguno de los trabajadores deja la empresa.
Toda ello debería de ponerte un poco de presión para que exijas el desarrollo de una política de seguridad, sobre todo cuando los empleados usan sus dispositivos personales, llámanese smartphones, tablets y hasta laptops, para llevar a cabo tareas empresariales, una tendencia conocida como Bring Your Own Device (BYOD).
Lo primero que debes tener en cuenta, junto con tu equipo de Tecnologías de la Información (TI) es especificar qué dispositivos están permitidos. Anteriormente todo era sencillo y claro con los celulares de BlackBerry, se sabía que servicios se utilizaban para el trabajo, pero hoy hay muchas opciones de dispositivos, desde teléfonos basados en sistemas operativos como iOS, Android o Windows Phone, hasta algunos como Cyanogen u otras derivaciones de la plataforma de Google.
Es importante dejar claro a los empleados que están interesados en usar sus equipos personales que esos que dispositivos deben ser autorizados por la compañía y evitar el uso de aquellos que no han pasado las pruebas.
Muchos de los trabajadores tienden a resistirse a tener contraseñas complejas o pantallas de bloqueo en sus dispositivos personales. Los ven como un obstáculo para un cómodo acceso al contenido y las funciones de su equipo. Sin embargo, eso no es aceptable, simplemente porque hay demasiada información sensible a la que los teléfonos conectados a los sistemas corporativos tienen acceso.
Si los empleados quieren utilizar sus dispositivos para trabajar, entonces van a tener que aceptar una contraseña compleja y más sistemas de seguridad en todo momento. Es necesario un password alfanumérico, no de un simple PIN numérico de cuatro dígitos. Es importante que en ello se consulte a uno de los administradores de los sistemas de TI para ver que el dispositivo cumpla con las políticas de seguridad, pues un hackeo o instalación de malware o virus puede hacerte perder millones de pesos.
Para definir una buena política de uso de dispositivos personales para trabajar con información de la compañía, es necesario que además se comprendan algunas preguntas como
- ¿Qué nivel de apoyo estará disponible para las conexiones a la red corporativa?
- ¿Qué tipo de apoyo darán los representantes del departamento de TI si se sospecha de un smartphone, computadora portátil o tablet afectada o tomada por la ciberdelincuencia?
- ¿Qué pasa con las aplicaciones instaladas en los dispositivos personales, que no vienen de la compañía, pero que se utilizan para comunicarse o intercambiar información?
- ¿Qué pasa si una aplicación personal en específico está impidiendo el acceso a las apps que han instalado los del departamento de TI de la compañía?
- ¿Se va a proporcionar un dispositivo de préstamo, mientras que el teléfono otablet de su empleado está siendo reparado o limpiado?
Luego de responder eso, siempre hay que dejar en claro quién es propietario de la información y de las aplicaciones empresariales instaladas.
¿Tu política para el BYOD deja claro que la compañía tiene el derecho a eliminar en los dispositivos presentados para una limpieza todo el contenido, aun haya fotos, videos o música del empleado? ¿No? Hay que hacerlo.
También es importante que con tu equipo tecnológico decidas qué aplicaciones serán permitidas y cuales prohibidas. La pregunta aquí es si los usuarios pueden descargar, instalar y utilizar una aplicación que presenta riesgos para la seguridad en los dispositivos que tienen libre acceso a los recursos corporativos.
¿Qué pasa si la última actualización de Twitter tiene un agujero de seguridad que permite, por ejemplo, a los delincuentes acceder al correo electrónico de la organización? ¿Qué pasa si un trabajador tiene un directorio telefónico en su equipo y es copiado y robado? Estas son preguntas serias para abordar en tu póliza, por no hablar de un punto de partida para el desarrollo de políticas BYOD.
Por otra parte, la tecnología para la prevención de descarga de aplicaciones cuestionables, como aquellas de música que violan el copyright y contienen demasiados riesgos en virus y malware, debe ser primordial, aun así afecten a los intereses personales de tu equipo de trabajo.
Estas son sólo algunas políticas que debes implementar si vas a permitir que tus empleados usan sus propios dispositivos para trabajar, aunque finalmente nunca debes olvidar qué sucederá cuando alguno de los trabajadores deja la empresa. Cuando son sus equipos, puede haber riesgos si hubo una salida no esperada como un despido que trajo consecuencias.
Muchas empresas optan por la desactivación de correo electrónico o el acceso a su sincronización, mientras otras más preocupadas por la seguridad optan por realizar un barrido del dispositivo habilitado como una estrategia de salida obligatoria.
Aquí lo que te recomendamos es que tengas una metodología clara, que inclusive puede rayar en lo judicial, para evitarte sorpresas a futuro. ¿Estás listo para comenzar a aplicar tus políticas BYOD?

1 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
2 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
3CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
4CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences