BYOD e informática corporativa

El acrónimo BYOD, Bring Your Own Device (trae tu propio dispositivo) proviene del más conocido BYOB, Bring Your Own Bottle, que algunos restaurantes y locales empezaron a implantar en los años 70: permitían a los clientes llevar su propia botella de vino, y les cobraban únicamente un corking fee por descorcharla. Desde ahí, el acrónimo se hizo muy popular en la organización de fiestas de todo tipo: acude a la fiesta, y llévate una botella de lo que quieras beber, donde la «B» final se convierte muchas veces en Beer, Booze o simplemente Beverage.

En entornos corporativos, el BYOD es conocido desde hace ya mucho tiempo, y, de hecho, está empezando a generalizarse, para horror de muchos administradores y departamentos de sistemas. Se calcula que en los Estados Unidos, más de un 70% de las compañías dan soporte a programas de BYOD de algún tipo. La tendencia tiene, si lo pensamos, toda la lógica del mundo: hace algunos años, los entornos corporativos iban claramente por delante de los entornos personales. Lo normal era que una persona tuviese su primer contacto con un ordenador cuando llegaba a su puesto de trabajo, y que su ordenador portátil, en el caso de tenerlo, o su teléfono móvil, fuesen material que le era suministrado por su compañía.

Con el paso del tiempo y la evolución de la tecnología, este fenómeno se ha invertido completamente: cada vez abundan más las personas para las que utilizar el ordenador de su trabajo supone evocar el pasado: herramientas desactualizadas, metodologías arcaicas e ineficientes, limitaciones de todo tipo debidas a rígidos protocolos de seguridad, etc. Con la llegada de las primeras generaciones de nativos digitales al entorno corporativo, el contraste crece todavía más, y se hace progresivamente más difícil de gestionar: pedir a los empleados que se hagan un downgrade tecnológico cuando llegan a su trabajo no parece una estrategia demasiado sostenible.

En muchas empresas, la práctica comenzó como el capricho de algún directivo: personas que jerárquicamente podían permitírselo, y que aparecían con sus dispositivos obtenidos por su cuenta, que pretendían incorporar a sus herramientas de trabajo. Resultaba difícil saber cuando era realmente un «capricho», una especie de «símbolo de estatus», un «porque puedo», o cuando de verdad el usuario obtenía un plus de funcionalidad, pero el escalafón se convirtió en la puerta por la que empezaron la mayoría de las excepciones. En otros muchos casos, los «rebeldes» que pretendían utilizar sus dispositivos se encontraron con un «no puede ser y además es imposible», y optaron por formas de lucha más o menos militantes, o por resignarse y acostumbrarse a llevar dos dispositivos encima. Pero con la creciente popularización de la informática de consumo o la consumerización de la tecnología, la marea se ha vuelto ya prácticamente imposible de parar. Muchos sitúan el punto de inflexión en la llegada del iPhone en el año 2007. Legiones de empleados acuden armados de todo tipo de dispositivos, dispuestos a asaltar el feudo de lo que una vez había sido un entorno totalmente controlado. Del reconocimiento de excepciones, en muchos casos, se pasó a la aceptación: a marcar políticas de gasto aceptable en dispositivos, e incluso sistemas mixtos que permiten al empleado recibir una asignación que puede completar por su cuenta si desea un dispositivo diferente.

Obviamente, el BYOD trae consigo toda una serie de problemas, hasta el punto de que hay quien lo ve como una abreviatura de Bring Your Own Disaster. Administrar un parque heterogéneo de dispositivos supone renunciar a políticas de gestión comunes, incrementar las necesidades de soporte y mantenimiento, añadir una cantidad desconocida de vulnerabilidades de seguridad y, con casi total seguridad, elevar el coste. Para muchos administradores de sistemas corporativos, la tendencia supone una auténtica pesadilla. Por otro lado, tiene difícil arreglo: enrocarse en políticas prusianas supone ser menos atractivo a la hora de atraer talento, luchar contra constantes resistencias y saber que, de una manera u otra, se va en contra de los tiempos.

La práctica fundamental que parece marcar la diferencia entre empresas en las que BYOD funciona adecuadamente frente a las que sufren problemas es la documentación. Crear repositorios de información accesibles a los empleados que permitan encontrar todo tipo de consejos, prácticas y procedimientos para poder utilizar el o los dispositivos que estimen oportunos. Declararse «objetor» de la informática corporativa supone un cierto grado de compromiso personal, y puede ser visto como un terrible problema que es necesario «disciplinar» (imposible en muchos casos según la posición jerárquica de la persona) o como una oportunidad para aprender de las prácticas que esta persona desarrolla. Generar wikis colaborativos con soluciones a problemas habituales, procedimientos y configuraciones recomendadas para reducir el coste de soporte, obtener condiciones favorables con empresas externas para el mantenimiento, desarrollar redes de expertos en cada sistema o dispositivo para solucionar problemas o aprovechar sus características, etc. son cuestiones que puede resultar fundamentales en un cambio de política que parece estar convirtiéndose lentamente en un sí o sí. En la mentalidad del departamento de sistemas también va una gran parte del posible éxito: en lugar de manifestar una actitud de resistencia o de «excepcionalidad tolerada», abrazar una mentalidad constructiva y colaborativa, de servicio a un empleado cuyas necesidades y hábitos evolucionan constantemente.

Las empresas tienen mucho que ganar del hecho de aprender a desarrollar sus actividades en un ecosistema tecnológico dotado de una diversidad cada vez mayor: ahora la diversidad, cada día más, va a empezar desde sus propios empleados.

22 comentarios

  • #001
    Basilio Barbero - 2 enero 2012 - 14:02

    Efectivamente, el análisis del problema es bueno; así ha sido como se ha desenvuelto este frente en los últimos años y es probable que no deje de hacerlo.

    Desgraciadamente, no todo es correo electrónico y aplicaciones web en las empresas, lo cual limita notablemente el uso de dispositivos IOS y Android, más allá de ser un elemento complementario.Microsoft sigue liderando el mercado corporativo y los problemas de compatibilidad son de sobra conocidos.

    Otro gran problema son la gestión de las licencias, los equipos personales están plagados de software ilegal que puesto a disposición de las empresas puede generar un problema importante.

  • #002
    Raul Garcia Saenz - 2 enero 2012 - 14:22

    Bueno pues ya imagino, y mas que seguro que ya ocurre, como el oficinista se lleva su consola de videojuegos a la oficina, la inicia en modo de sistema operativo virtual… y quiza le eche un rato trabajando entre videojuego y videojuego pero solo eso, quiza … aunque como todo esto, es imparable la cosa

  • #003
    Pedro Sebastian de Erice - 2 enero 2012 - 16:04

    El tener una filosofia de equipamiento IT que permita adaptarse gradualmente a la evolución técnologica implica mucho mas trabajo de soporte, pero a la vez permite el usar las nuevas tecnologias en el momento de su aparición. Para una empresa es mucho mas comodo hacer los saltos generacionales «de golpe» , pasando del PC al portatil , a la tableta… pero esto implica que se tendrá un retraso sobre los estandares mas avanzados del momento. Dependiendo del sector en el que se mueva la empresa, se lo podrá permitir o no.

  • #004
    Juan Chulilla - 2 enero 2012 - 16:31

    El problema principal del concepto BYOD es que obvia por completo la gestión del parque informático de una empresa a múltiples niveles. El más obvio es la seguridad, porque lo que algunos usuarios identifican como downgrade es en muchas ocasiones parte del control que los responsables tienen que ejercer para asegurar que las operaciones de la empresa se ejecutan con la fluidez debida.

    Un equipo externo no sigue las políticas corporativas de seguridad y, por defecto, se le debe considerar una vulnerabilidad a todos los niveles básicos. Independientemente del sistema operativo que maneje el usuario, porque la vulnerabilidad de una máquina no es proporcional al sistema operativo que maneje sino a la deseabilidad de la información que se gestione con ella.

    Si el empleado maneja información confidencial, es una simple y llanamente una obscenidad. Otro problema añadido son las aplicaciones privativas que la empresa utiliza: sea cual sea la fórmula (por puesto, por volumen), el equipo no es propiedad de la empresa y no debería tener derecho a instalar la aplicación en el equipo de un particular. Un particular que, en algún momento, dejará de trabajar con la empresa y que habrá que lidiar con su ordenador, tanto a efectos de aplicaciones protegidas con licencias como de la información corporativa gestionada con ella.

    No puedo ser amable: el concepto BYOD me parece un desprecio rampante a los responsables de la gestión de sistemas de una corporación. Es confundir dos plataformas que son superficiales sólo en apariencia: un equipo privado con un equipo bajo gestión empresarial. Además, reduce la conciencia de seguridad a límites asombrosamente bajos: si ya de por sí hay una carencia muy elevada de conciencia de las necesidades de seguridad de la información que maneja el empleado, implementar BYOD transforma esta carencia en tóxica. En otras palabras, los equipos BYOD son la hiperbolización de los equipos y sistemas mal gestionados – la fiesta para los crackers que se ganan muy bien la vida traficando con información corporativa.

    Más le valdría al responsable final de estas decisiones en una corporación hacerse una idea cabal de los riesgos y las fricciones que BYOD aporta, y transmitir con eficacia a los empleados la necesidad de una gestión segura del parque de equipos y cuentas. Si el empleado quiere emplear SU flamante MacBook Pro (por poner un caso) que lo haga fuera de los entornos de la corporación. Si necesita objetivamente un MacBook Pro, que lo gestione a través de los canales corporativos pertinentes. Pero usar su MBP en entornos corporativos será una situación Lose/Lose más temprano que tarde: su equipo puede acabar recibiendo daños de distinto tipo en el ejercicio de su actividad laboral, que la empresa no le abonará o compensará, y la organización incurrirá en gastos, fricciones y, sobre todo, riesgos.

    En vez de BYOD, más valdría que se adquiriera mayor conciencia de los riesgos de seguridad básicos y, por ejemplo, se dejara de usar email en abierto, sin encriptar, para el tráfico de información sensible. Por poner un sólo ejemplo entre muchos, claro.

  • #005
    Gorki - 2 enero 2012 - 16:47

    Realmente ser un administrador de red en una empresa con política BYOD puede ser de lo más estresante, pero estoy contigo que la realidad se impone, la informática de consumo es totalmente personal, (por algo se llaman Personal Computer PC) y utilizar un Pc o un Smartphone dado por la compañía exige una curva de aprendizaje cada vez más grande, porque la personalización de estos aparatos hace que en la practica cada vez diverjan más, una persona que habitualmente trabaje con Excel le resulta muy complicado trabajar con otra hoja de cálculo, e igual le pasa al que usa habitualmente Firefox, o Picasa si les dan otras herramientas.

  • #006
    Jorge del Río - 2 enero 2012 - 16:49

    Los retos de gestión para los CIO en este tema van a ser impresionantes, pero creo que los beneficios para la empresa también lo van a ser.

    En los próximos años el gran reto de los CIOs es dotar a sus usuarios de aplicaciones accesibles globalmente y desde cualquier dispositivo permitiendo una mayor productividad y accesibilidad a de los usuarios. Si esta tendencia la unimos con aplicaciones Cloud y un foco en la PYME, el panorama informático en los próximos años va a cambiar radicalmente.

    Si focalizamos en la PYME, la microinformática casi desaparecerá por la simplificación de los entornos desktop (Google Chrome, Apple…), la informática móvil va a crecer exponencialmente (apoyada por móviles/tabletas de gran sencillez y capacidad de computación), los sistemas y servidores desaparecerán dejando paso a plataformas de desarrollo de aplicaciones corporativas (force.com, amazon.com, Azure…) y las telecomunicaciones convergerán hacia los móviles integrando aplicaciones como Skype, Whatapp, etc…

    las empresas dejarán de tener departamentos de TI focalizados en mantener infraestructuras y dispondrán de equipos de TI con una clara orientación al desarrollo de aplicaciones de negocio críticas, a la integración de servicios Web y a la seguridad en Internet, ya que las infraestructuras simplemente están y funcionan.

  • #007
    Fueledby - 2 enero 2012 - 18:15

    Es una política nefasta si se aplicara, con graves problemas de seguridad (sector informático) y que da pie a que picaros del sector decidan no invertir en tecnología dejando que sus empleados con sueldos paupérrimos traigan sus propias herramientas de trabajo. Si la empresa necesita que sus empleados dispongan dispositivos móviles estos deben ser claramente de la empresa aunque los tengan que usar fuera (teléfono de empresa, portatil, tablets, etc) y no caprichitos disponibles a cuatro directivos para «fardar» con los compañeros. Y sí, yo he trabajado en el sector y he tenido que llevar mi propio portátil y traer material propio para la empresa, con contratos de obra y servicio. Me parece por tanto un ABUSO mas que habría que evitar.

  • #008
    9)(("/(·("·¨¨Ç*"·)"( - 2 enero 2012 - 18:26

    Desconocía por completo este concepto (por las siglas) tan fashion y cool pero este «problema» es más viejo que el andar…. ya hace años que me peleo con los típicos usuarios avanzados que querían trabajar desde SU portátil o desde SU PC de sobremesa. Desde hace ya tiempo también me está pasando con ipads, ifons y demás…. Desde mi perspectiva, la de la seguridad corporativa, la respuesta que obtienen es que se olviden ….. Dentro de 10-15 años cuando absolutamente todo «nuestro» negocio se pueda gestionar desde un navegador y haya una absoluta independencia de la cacharrería, tengamos canales punto a punto cifrados de verdad, mecanismos de autenticación de 2-3 factores y las líneas de comunicaciones sean decentes y no de paises tercemundistas, pues quizás sea un tema a medio plantearse pero aún así hay otras implicaciones que no las acabo de ver claras.

  • #009
    Vipon - 2 enero 2012 - 20:04

    Yo puedo corroborar esa tendencia en mi trabajo. Cada vez hay más personas que traen sus propios equipos. Es curioso que este hecho se esté dando justo en el momento en que los servicios de la Nube comienzan a ser cada vez más importantes, con lo cual, todos los problemas de seguridad que ocasiona esta diversidad tecnológica, pueden ir reduciéndose con el paso del tiempo.

    Yo creo que el concepto de seguridad es adaptable. Si partimos de una seguridad basada en el control lógico de las máquinas de un sistema, deberemos adaptar la seguridad para que en caso de que una máquina no gestionada por nosotros, no pueda suponer un problema de seguridad.

  • #010
    Juan Chulilla - 2 enero 2012 - 20:16

    @9)((«/(·(«·¨¨Ç*»·)»(

    El problema es antes las máquinas era inconvenientes necesarios para los directivos, mientras que ahora son algo que enseñar y emplear como símbolo de la posición y el poder económico. Pero antes, como ahora, no hay la más mínima consideración sobre la seguridad de la información o de los equipos en una red corporativa.

    La cosa empeora cuando profesionales sin competencia técnica adecuada asumen erróneamente que sus flamantes macbook pro o ipad son invulnerables a las intrusiones, cuando la seguridad la aportan las políticas corporativas cuando son las adecuadas. Y precisamente dispositivos totalmente cerrados como los iPad no permiten implementar políticas de seguridad que ofrezcan el nivel de seguridad que la corporación puede desear. Por ejemplo, imagino que la noticia de que nuestros parlamentarios van a usar un iPad para su trabajo tiene que tener a los crackers de más nivel dando palmas con las orejas.

  • #011
    Rai - 2 enero 2012 - 21:57

    Con esta concepcion del trabajo, en mi opinion comienza a justificarse el uso de herramientas de cloud computing. Sin duda el ahorro en coste para la empresa y la facilidad con la que el trabajador puede ser mas productivo desde casa. El control de versiones se puede hacer perfectamente así. En cuanto a la seguridad la patata caliente estara en manos de los administradores. Este cambio tardare a verlo en mi trabajo aun estamos por el 0.1 ;-O

  • #012
    Guia Valles - 2 enero 2012 - 22:50

    Buen texto, pero obviamos una realidad cada vez más creciente, el trabajo en la nube. El dispositivo pierde importancia frente a la información, independientemente del aparato que se utilice para trabajar (tablet, portátil, pc, móvil…)

  • #013
    Gorki - 3 enero 2012 - 00:30

    El mundo está lleno de obsesos de la seguridad informática, pero luego no saben quien es el/la que limpia encina de las mesas ni vacía las papeleras de la oficina.
    El 90% del espionaje industrial se realiza simplemente através de un empleado infiel y sin uso de ninguna tecnología, Pero eso es menos guay.

  • #014
    Alberto - 3 enero 2012 - 11:45

    Si, las empresas siguen siendo 1.0 pese a tener empleados 2.0. Desde luego a mi me irrita tener que utilizar los obsoletos recursos de la empresa. Yo trabajaría mucho mejor utilizando mis propios gadgets (mi portátil, mi iPad, mi smartphone) que ya disponen de herramientas de comunicación 2.0 –bidireccionales y colaborativas– mucho más eficientes y personales que la oficina.

    Con todo, el concepto de BYOD (Bring Your Own Device) se me queda muy corto, no me convence. Y es que sigue siendo muy 1.0 eso de exigir al empleado estar presente en la oficina durante toda la jornada laboral, pese a tener un trabajo que en esencia consiste en realizar tareas virtuales (usar suites ofimáticas, compartir información por la Red, hablar por teléfono,…) que bien podría hacer desde casa o desde cualquier otro lugar y en el momento que más le convenga, cuando mejor pueda aprovechar su tiempo y ser más productivo. Nadie mejor que uno mismo para saber cómo y cuándo ha de realizar su contribución al trabajo. Y mientras las tareas se completen y se hagan bien, el tiempo y el lugar de trabajo no deberían concernir a nadie más que al propio empleado.

    Trabajar hoy no es estar presente en un lugar concreto, no es llevarte tus gadgets a la oficina (BYOD), sino que es hacer las cosas y alcanzar los objetivos. Juzga el desempeño del empleado por sus resultados, y no por su presencia física en un lugar de trabajo. En lugar del BYOD, mucho mejor el ROWE (Results Only Work Environment).

  • #015
    ="·)="(·)"·"/&·/"( - 3 enero 2012 - 12:16

    #13 las cosas han cambiado bastante y eso no deja de ser el topicazo de siempre. Yo soy uno de esos obsesos o talibanes de la seguridad de la INFORMACIÓN que noslomismo que seguridad informática. En el plano técnico está todo más o menos «controlado» y a día de hoy nos centramos más en esos aspectos no tan guays…. llamadas telefónicas, información por email, papeles sobre la mesa, papeleras, documentación fuera de las instalaciones, pendrives, etc…. En el año pasado hemos invitado a salir de la empresa a 2 trabajadores por actuar de mala fe y filtrar información a terceros ….

  • #016
    Nacho Marín - 3 enero 2012 - 23:47

    Es un hecho que hay un campo creciente, no sólo en investigación y desarrollo, sino en productos ya existentes (y algunos gratuitos y de código abierto) para permitir el acceso a sistemas de información de toda la vasta gama de dispositivos conectados en el mercado. La inversión en tecnología multidispositivo es una inversión que, según el tipo de organización y la complejidad de sus sistemas, permite el ahorro en parque corporativo de dispositivos a partir del paradigma BYOD. No sólo para servicios y aplicaciones en Internet, sino para intranets corporativas. Puede gustar más o menos pero es así. Y la inversión puede no ser tanta. Normalmente, cuando emito juicios de opinión, añado «pero ojo, es sólo mi opinión», pero esto es un hecho.

  • #017
    Gorki - 3 enero 2012 - 23:54

    015 =»·)=»(·)»·»/&·/»(

    Probablemente en tu empresa no hayan contratado nunca un empleado que trabajo en la competencia, por eso no sepas por donde se producen las fugas de información de una compañía. La la historia de «Superlopez» http://es.wikipedia.org/wiki/Jos%C3%A9_Ignacio_L%C3%B3pez_de_Arriort%C3%BAa si quieres tener idea de como se hacen estas cosas a lo grande

  • #018
    Reyes - 4 enero 2012 - 09:18

    Interesante artículo, Enrique. Aprovecho para compartir con vosotros un informe publicado por Accenture que trata este tema y que creo que puede ser de utilidad: The Genie Is Out of the Bottle: Managing the Infiltration of Consumer IT Into the Workforce. Podéis acceder a él en este enlace: http://www.accenture.com/us-en/Pages/insight-managing-infiltration-consumer-it-workforce.aspx

  • #019
    ="·)="(·)"·"/&·/"( - 4 enero 2012 - 11:44

    #17 jajajajaja me asombra con qué facilidad se atreve la gente a tildar de «ignorante» y dar lecciones en esto de la seguridad. Llevo muchoosssss años metido en este mundo por lo que pocas lecciones me puedes dar en cuanto a cómo, cuando, donde y quien roba información… Vaya, menuda sorpresa!!! no había oido hablar nunca del caso superlópez….. por favor…. Para que te hagas una idea mi organización tendrá ahora mismo unos 4000 usuarios o sea que no nos chupamos el dedo en estos temas…… Sin acritud.

  • #020
    Gorki - 4 enero 2012 - 18:57

    9 =»·)=»(·)»·»/&·/»(
    ¿Sabes como se llama la señora de la limpieza que limpia el despacho del director?

  • #021
    Juan Chulilla - 4 enero 2012 - 19:21

    Este último diálogo es especialmente ilustrativo sobre un problema creciente: la carencia de conciencia sobre los problemas de seguridad informática. Imaginemos a un paciente discutiendo a un médico sobre la pertinencia de operarse una peritonitis. Salvando las distancias entre wetware y software, la analogía es más literal de lo que parece.

    E insisto, el uso de appliances de moda como el iPad por parte de decisores, ejecutivos y políticos es una oportunidad de dark business para los más capacitados de entre los crackers de medio mundo. Estoy hablando de los casos en los que a los responsables de seguridad se les atan las manos o se les impide hacer su trabajo, no a un Obama portando un iPad cuyo uso estará paranoicamente restringido a información no confidencial o el presidential angry birds.

  • #022
    =”·)=”(·)”·”/&·/”( - 5 enero 2012 - 10:14

    20. Pues no. Y ?? Sólo en la sede donde estoy yo hay unas 10 personas de la limpieza. Saber su nombre e incluso invitarlas a café que me asegura ? Que se van a portar bien y podré dormir tranquilo ?. Es un poco absurdo. Ahora bien, por si te sirve de algo en la planta de dirección sólo entra la persona de la limpieza (la misma y que lleva bastantes años) acompañada de un vigilante de seguridad. La planta noble tiene cerraduras electrónicas (sólo seguridad y dirección conoce las claves y poseen las llaves físicas electrónicas) y cámaras de videovigilancia. Y por cierto, en las mesas de dirección te aseguro que no hay ni un sólo papel encima de ellas. Por otro lado, entre otras medidas, toda persona de limpieza firma un acuerdo de confidencialidad personalizado (no es un acuerdo marco con la empresa) y no pueden sacar absolutamente nada de nada del edificio (ni las bolsas industriales con la basura). Su vestuario está junto a la salida y están obligadas a pasar previamente por seguridad para mostrar que no llevan nada encima. Se cambian y salen directamente a la calle. No obstante, si ves que hacemos algo mal espero tus consejos y el lunes sin falta preguntaré cómo se llaman todas estas personas :-) Aunque ahora que lo pienso, igual habrá que plantearse vendarles los ojos para que no puedan ver nada….

Dejar un Comentario

Los comentarios están cerrados