Trae tu propio dispositivo ( BYOD / ˌ b iː w aɪ oʊ ˈ d iː / [1] ) (también llamado trae tu propia tecnología ( BYOT ), trae tu propio teléfono ( BYOP ) y trae tu propia computadora personal ( BYOPC )) se refiere a poder usar el dispositivo de propiedad personal, en lugar de estar obligado a usar un dispositivo proporcionado oficialmente.
Existen dos contextos principales en los que se utiliza este término. Uno es en la industria de la telefonía móvil, donde se refiere a los operadores que permiten a los clientes activar su teléfono existente (u otro dispositivo celular) en la red, en lugar de verse obligados a comprar un nuevo dispositivo al operador. [2] [3] [4]
El otro, y principal foco de este artículo, está en el lugar de trabajo, donde se refiere a una política de permitir a los empleados traer dispositivos de su propiedad personal (computadoras portátiles, tabletas, teléfonos inteligentes, etc.) al trabajo, y usar esos dispositivos para acceder a información y aplicaciones privilegiadas de la empresa. [5] Este fenómeno se conoce comúnmente como consumerización de TI . [6]
BYOD está ganando terreno en el mundo empresarial: aproximadamente el 80% de los empleados en mercados de alto crecimiento como Brasil y Rusia y el 50% en mercados desarrollados ya utilizan su propia tecnología en el trabajo. [7] Las encuestas indican que las empresas no pueden impedir que los empleados lleven dispositivos personales al lugar de trabajo. [8] Las investigaciones están divididas en cuanto a los beneficios. Una encuesta muestra que alrededor del 95% de los empleados afirman que utilizan al menos un dispositivo personal para trabajar.
El término fue utilizado inicialmente por un proveedor de servicios VoIP, BroadVoice [9], en 2004 (inicialmente para AstriCon, pero luego continuó como parte central del modelo de negocios) con un servicio que permitía a las empresas traer su propio dispositivo para un modelo de proveedor de servicios más abierto. La frase y el acrónimo "BYOD" son una derivación de " BYOB ", un término de invitación a fiestas registrado por primera vez en la década de 1970, que significa "traiga su propia cerveza/bebida alcohólica/botella". [10] [11] [12]
El término BYOD se volvió de uso común en 2009, cortesía de Intel , cuando reconoció una tendencia creciente entre sus empleados a llevar sus propios teléfonos inteligentes, tabletas y computadoras portátiles al trabajo y conectarlos a la red corporativa. [13] Sin embargo, hubo que esperar hasta principios de 2011 para que el término adquiriera prominencia, cuando el proveedor de servicios de TI Unisys y el proveedor de software Citrix Systems comenzaron a compartir sus percepciones de esta tendencia emergente. BYOD se ha caracterizado como una característica de la "empresa de consumo" en la que las empresas se mezclan con los consumidores. [14] Esto es una inversión de roles en el sentido de que las empresas solían ser la fuerza impulsora detrás de las innovaciones y tendencias de la tecnología de consumo. [15]
En 2012, la Comisión de Igualdad de Oportunidades en el Empleo de Estados Unidos adoptó una política BYOD, pero muchos empleados continuaron usando sus BlackBerrys proporcionados por el gobierno debido a preocupaciones sobre la facturación y la falta de dispositivos alternativos. [16]
La proliferación de dispositivos como tabletas y teléfonos inteligentes, que ahora utilizan muchas personas en su vida diaria, ha llevado a varias empresas, como IBM , a permitir que los empleados traigan sus propios dispositivos al trabajo, debido a las ganancias de productividad percibidas y al ahorro de costos. [17] La idea fue rechazada inicialmente debido a preocupaciones de seguridad, pero cada vez más empresas buscan incorporar políticas BYOD.
Según un estudio de 2018, solo el 17 por ciento de las empresas proporcionan teléfonos móviles a todos los empleados, mientras que el 31 por ciento no se los proporciona a ninguno y, en cambio, dependen completamente de BYOD. [18] El 52 por ciento restante tiene algún tipo de enfoque híbrido en el que algunos empleados reciben teléfonos móviles corporativos y se espera que otros traigan los suyos propios.
El Medio Oriente tiene una de las tasas de adopción de la práctica más altas (alrededor del 80%) en todo el mundo en 2012. [19]
Según una investigación de Logicalis , los mercados de alto crecimiento (entre ellos Brasil , Rusia , India , Emiratos Árabes Unidos y Malasia ) muestran una propensión mucho mayor a utilizar su propio dispositivo en el trabajo. Casi el 75% de los usuarios de estos países lo hicieron, en comparación con el 44% en los mercados desarrollados más maduros. [20]
En el Reino Unido, la Encuesta de Perspectivas de los Empleados del CIPD de 2013 reveló variaciones sustanciales por industria en la prevalencia de BYOD.
Aunque algunos informes han indicado ganancias de productividad por parte de los empleados, los resultados han generado escepticismo. [21] Empresas como Workspot creen que BYOD puede ayudar a los empleados a ser más productivos. [22] [23] Otros dicen que el uso de sus propios dispositivos aumenta la moral y la comodidad de los empleados y hace que la empresa parezca un empleador flexible y atractivo. [24] Muchos creen que BYOD puede incluso ser un medio para atraer nuevas contrataciones, señalando una encuesta que indica que el 44% de los solicitantes de empleo ven a una organización de forma más positiva si es compatible con su dispositivo. [25]
Algunas industrias están adoptando BYOD más rápidamente que otras. Un estudio reciente [26] realizado por socios de Cisco sobre prácticas BYOD determinó que la industria educativa tiene el porcentaje más alto de personas que usan BYOD para el trabajo, con un 95,25 %.
Un estudio [27] de Kyndryl , una empresa derivada de IBM , afirma que el 82% de los empleados cree que los teléfonos inteligentes desempeñan un papel fundamental en los negocios. El estudio también sugiere que los beneficios de BYOD incluyen una mayor productividad, satisfacción de los empleados y ahorro de costes para la empresa. El aumento de la productividad se debe a que el usuario se siente más cómodo con su dispositivo personal; ser un usuario experto hace que navegar por el dispositivo sea más fácil, lo que aumenta la productividad. Además, los dispositivos personales suelen estar más actualizados, ya que pueden renovarse con mayor frecuencia. BYOD aumenta la satisfacción de los empleados y la satisfacción laboral, ya que el usuario puede utilizar el dispositivo que ha seleccionado como propio en lugar de uno seleccionado por el equipo de TI. También les permite llevar un dispositivo en lugar de uno para el trabajo y otro para uso personal. La empresa puede ahorrar dinero, ya que no es responsable de proporcionarle un dispositivo al empleado, aunque esto no está garantizado.
Aunque la capacidad del personal de trabajar en cualquier momento, desde cualquier lugar y con cualquier dispositivo ofrece beneficios empresariales reales, también conlleva riesgos importantes. Las empresas deben implementar medidas de seguridad para evitar que la información termine en manos equivocadas. [28] Según una encuesta de IDG, más de la mitad de los 1.600 responsables de la seguridad informática y de la toma de decisiones en materia de compra de tecnología denunciaron graves infracciones en el uso de dispositivos móviles personales. [29]
El BYOD conlleva diversos riesgos, y organismos como el Panel Asesor sobre Fraude del Reino Unido alientan a las organizaciones a tenerlos en cuenta y adoptar una política BYOD. [30] [31]
La seguridad BYOD está estrechamente relacionada con el problema del nodo final , en el que un dispositivo se utiliza para acceder a redes y servicios sensibles y riesgosos; las organizaciones reacias al riesgo emiten dispositivos específicamente para el uso de Internet (denominado BYOD inverso). [32]
BYOD ha provocado violaciones de datos. [33] Por ejemplo, si un empleado usa un teléfono inteligente para acceder a la red de la empresa y luego pierde ese teléfono, terceros no confiables podrían recuperar cualquier dato no seguro que se encuentre en el teléfono. [34] Otro tipo de violación de seguridad ocurre cuando un empleado deja la empresa; no tiene que devolver el dispositivo, por lo que las aplicaciones de la empresa y otros datos aún pueden estar presentes en su dispositivo. [35]
Además, las personas pueden vender sus dispositivos y olvidarse de borrar la información confidencial antes de la entrega. Los miembros de una familia pueden compartir dispositivos como tabletas; un niño puede jugar en la tableta de uno de sus padres y compartir accidentalmente contenido confidencial por correo electrónico u otros medios como Dropbox . [36]
Los departamentos de seguridad informática que deseen supervisar el uso de dispositivos personales deben asegurarse de supervisar únicamente las actividades relacionadas con el trabajo o que accedan a datos o información de la empresa. [37]
Las organizaciones que adoptan una política BYOD también deben considerar cómo garantizarán que los dispositivos que se conectan a la infraestructura de red de la organización para acceder a información confidencial estén protegidos contra malware. Tradicionalmente, si el dispositivo era propiedad de la organización, esta podía dictar para qué fines se podía utilizar el dispositivo o a qué sitios públicos se podía acceder desde el dispositivo. Por lo general, una organización puede esperar que los usuarios utilicen sus propios dispositivos para conectarse a Internet desde ubicaciones privadas o públicas. Los usuarios podrían ser susceptibles a ataques que se originen a partir de la navegación sin ataduras o podrían acceder potencialmente a sitios menos seguros o comprometidos que pueden contener material dañino y comprometer la seguridad del dispositivo. [38]
Los desarrolladores de software y los fabricantes de dispositivos lanzan constantemente parches de seguridad para contrarrestar las amenazas del malware. Los departamentos de TI que respaldan a las organizaciones con una política BYOD deben tener sistemas y procesos para aplicar parches que protejan los sistemas contra las vulnerabilidades conocidas de los dispositivos que los usuarios puedan usar. Lo ideal es que dichos departamentos tengan sistemas ágiles que puedan adoptar rápidamente el soporte necesario para los nuevos dispositivos. Obviamente, brindar soporte a una amplia gama de dispositivos conlleva una gran carga administrativa. Las organizaciones sin una política BYOD tienen la ventaja de seleccionar una pequeña cantidad de dispositivos para brindar soporte, mientras que las organizaciones con una política BYOD también podrían limitar la cantidad de dispositivos admitidos, aunque esto podría frustrar el objetivo de permitir a los usuarios la libertad de elegir libremente su dispositivo preferido. [39]
Han surgido varios mercados y políticas para abordar las preocupaciones de seguridad de BYOD, incluida la gestión de dispositivos móviles (MDM), la contenerización y la virtualización de aplicaciones. [40] Si bien MDM permite a las organizaciones controlar aplicaciones y contenido en el dispositivo, la investigación ha revelado controversias relacionadas con la privacidad de los empleados y problemas de usabilidad que generan resistencia en algunas organizaciones. [41] También han surgido problemas de responsabilidad corporativa cuando las empresas borran los dispositivos después de que los empleados abandonan la organización. [42]
Un problema clave de BYOD que a menudo se pasa por alto es el problema del número de teléfono, que plantea la cuestión de la propiedad del número de teléfono. El problema se hace evidente cuando los empleados de ventas u otros roles que tratan con clientes abandonan la empresa y se llevan su número de teléfono con ellos. Los clientes que llaman al número pueden estar llamando a la competencia, lo que puede llevar a la pérdida de negocios para las empresas BYOD. [43]
Una investigación internacional revela que solo el 20% de los empleados han firmado una política BYOD. [44]
Es más difícil para la empresa gestionar y controlar las tecnologías de consumo y asegurarse de que satisfagan las necesidades del negocio. [45] Las empresas necesitan un sistema de gestión de inventario eficiente que haga un seguimiento de los dispositivos que utilizan los empleados, dónde se encuentra el dispositivo, si se está utilizando y con qué software está equipado. [45] Si datos confidenciales, clasificados o delictivos llegan al dispositivo de un empleado del gobierno de EE. UU., el dispositivo está sujeto a confiscación. [46]
Otro aspecto importante de BYOD es la escalabilidad y la capacidad. Muchas organizaciones carecen de una infraestructura de red adecuada para gestionar el gran tráfico que se genera cuando los empleados utilizan distintos dispositivos al mismo tiempo. Hoy en día, los empleados utilizan dispositivos móviles como sus dispositivos principales y exigen un rendimiento al que están acostumbrados. Los primeros teléfonos inteligentes utilizaban cantidades modestas de datos que se gestionaban fácilmente mediante redes LAN inalámbricas , pero los teléfonos inteligentes modernos pueden acceder a páginas web con la misma rapidez que la mayoría de los ordenadores y pueden utilizar radio y voz a grandes anchos de banda, lo que aumenta la demanda de infraestructura WLAN.
Por último, existe confusión en cuanto al reembolso por el uso de un dispositivo personal. Un fallo judicial reciente en California indica la necesidad de un reembolso si un empleado debe usar su dispositivo personal para trabajar. En otros casos, las empresas pueden tener problemas para comprender las implicaciones fiscales del reembolso y las mejores prácticas en torno al reembolso por el uso de dispositivos personales. Un estudio de 2018 descubrió que el 89 por ciento de las organizaciones con una política BYOD brindan un estipendio total o parcial para compensar a los empleados por sus gastos de telefonía móvil. [47] En promedio, estas organizaciones pagaron a los empleados $ 36 por mes como estipendio BYOD. [47]
Un dispositivo de propiedad personal es cualquier dispositivo tecnológico adquirido por una persona y no emitido por la agencia. Un dispositivo personal incluye cualquier tecnología portátil, como cámaras, unidades flash USB, dispositivos inalámbricos móviles, tabletas, computadoras portátiles o de escritorio personales.
Como parte de la movilidad empresarial, un enfoque alternativo son los dispositivos personales habilitados y propiedad de la empresa (COPE). Según estas políticas, la empresa compra y proporciona dispositivos a sus empleados, pero se habilita la funcionalidad de un dispositivo privado para permitir el uso personal. La empresa mantiene todos estos dispositivos de manera similar para simplificar su gestión de TI; la organización tendrá permiso para eliminar todos los datos del dispositivo de forma remota sin incurrir en sanciones y sin violar la privacidad de sus empleados.
Se debe crear una política BYOD en función de los requisitos de la empresa. [48] BYOD puede ser peligroso para las organizaciones, ya que los dispositivos móviles pueden contener malware. Si un dispositivo infectado se conecta a la red de la empresa, pueden producirse violaciones de datos. Si un dispositivo móvil tiene acceso a los sistemas informáticos de la empresa, el administrador de TI de la empresa debe tener control sobre él. [49] Una política BYOD ayuda a eliminar el riesgo de tener malware en la red, ya que el equipo de gestión puede supervisar todo el contenido del dispositivo y borrar los datos si se detecta algún evento sospechoso. Las políticas BYOD pueden especificar que la empresa es responsable de todos los dispositivos conectados a una red de la empresa. [50]
Las políticas BYOD pueden variar mucho de una organización a otra en función de las preocupaciones, los riesgos, las amenazas y la cultura, por lo que difieren en el nivel de flexibilidad que se les da a los empleados para seleccionar los tipos de dispositivos. Algunas políticas dictan una gama limitada de dispositivos; otras permiten una gama más amplia de dispositivos. En relación con esto, las políticas se pueden estructurar para evitar que el departamento de TI tenga que dar soporte a una cantidad inmanejable de diferentes tipos de dispositivos. También es importante indicar claramente qué áreas de servicio y soporte son responsabilidad de los empleados y cuáles de la empresa. [51]
Los usuarios de BYOD pueden obtener ayuda para pagar sus planes de datos con un estipendio de su empresa. La política también puede especificar si a un empleado se le paga horas extra por responder llamadas telefónicas o revisar el correo electrónico fuera del horario laboral o los fines de semana. Otros aspectos de la política pueden incluir cómo autorizar el uso, el uso prohibido, realizar la gestión de sistemas, manejar las violaciones de la política y manejar las cuestiones de responsabilidad. [52]
Para lograr coherencia y claridad, la política BYOD debe integrarse con la política de seguridad general y la política de uso aceptable. [51] Para ayudar a garantizar el cumplimiento y la comprensión de la política, debe existir un proceso de comunicación y capacitación de los usuarios que sea continuo.
{{cite encyclopedia}}
: Mantenimiento de CS1: falta la ubicación del editor ( enlace )