Estrategia móvil para las empresas (3): BYOD y aplicaciones privadas

Estrategia móvil para las empresas (3): BYOD y aplicaciones privadas

En anteriores artículos abordé la estrategia móvil para las empresas enfocada hacia los sitios webs de diseño adaptable y el desarrollo de aplicaciones móviles para los clientes de la empresa. En este artículo la estrategia móvil se va a centrar en la propia empresa, en el uso de dispositivos móviles de los empleados y en el uso de aplicaciones móviles privadas.

BYOD

Desde hace algunos años se ha ido extendiendo la utilización de equipos de los propios empleados dentro de la empresa donde trabajan. Es lo que se conoce como BYOD (Bring Your Own Device) y que se traduce como “Trae tu propio dispositivo”. En sus inicios el mayor porcentaje de equipos eran ordenadores portátiles, sin embargo cada vez es más habitual el uso de tabletas y teléfonos móviles en tareas laborales.

En el momento de escribir este artículo Gartner ha presentado un informe sobre BYOD del que se puede destacar:

  • Gartner predice que para el año 2018 se utilizarán en las empresas el doble de dispositivos cuyos propietarios son los empleados que dispositivos propiedad de la empresa.
  • Con el mismo presupuesto necesario para ofrecer una tableta a un empleado, una empresa puede atender las necesidades de 2’7 tabletas propiedad de los empleados.
  • Uno de los aspectos que encarece y dificulta BYOD es la gestión y compensación por el gasto en llamadas de voz y tarifas de datos que tienen los empleados.

A grandes rasgos, los beneficios para la empresa son una disminución de costes en equipos y una mayor productividad porque el empleado maneja un equipo que ya conoce y domina, y porque acceder a la infraestructura tecnológica de la empresa desde sus propios equipos puede facilitar la adopción de horarios de trabajo más flexibles a través del teletrabajo. Desde el punto de vista de los empleados, utilizan el equipo que han elegido, no necesitan cargar con un teléfono y/o tableta adicionales a los suyos y utilizan las aplicaciones a las que están acostumbrados.

La otra cara de la moneda muestra los inconvenientes relacionados con la seguridad y la privacidad.

Seguridad

El uso de los dispositivos móviles de los empleados dentro de la empresa es un hecho y va en aumento. La cuestión no es si los empleados van a utilizar sus dispositivos personales, que lo harán, sino cómo y en qué condiciones se desea que lo hagan. Se trata de la información de la empresa y de los dispositivos de los empleados, por tanto hay que acordar las condiciones que favorezcan a ambas partes. Las normas de seguridad informática en una empresa son como una pastilla medicinal, cuanto más grande sea más reticencia tendrán los usuarios para tragarla y al final buscarán la forma de evitarla. Por tanto hay que encontrar un equilibrio que satisfaga a ambas partes. Veamos algunas de las consideraciones que se deben tener en cuenta.

Redes y datos

Uno de los riegos existentes está en el acceso a las redes y datos de la empresa. Se debe garantizar que la comunicación está cifrada. Si no es así se corre el riesgo de que alguien intercepte la información transmitida (datos, usuarios, contraseñas, etc.). En este sentido, se deberá concienciar a los empleados para que no utilicen redes Wi-Fi abiertas y desconocidas.

Almacenamiento en la nube

Con los cada vez más extendidos almacenamientos en la nube, se correo el riesgo de fugas de información corporativa, ya sea de forma voluntaria o involuntaria. Se deberá definir dónde se puede y no se puede almacenar la información corporativa y en qué condiciones.

Pérdidas o robos

Otro riesgo es la pérdida o robo del teléfono y acceso a la información que almacena. Se deberá definir el uso de bloqueo del dispositivo mediante contraseña o huella dactilar, servicios de localización, bloqueo y borrado remoto del dispositivo y política sobre el cifrado del almacenamiento del dispositivo y uso de tarjetas de memoria externas.

Malware y aplicaciones inseguras

Se debe concienciar a los empleados sobre el riesgo que supone la instalación de aplicaciones de terceros que puedan contener ‘malware‘ y por tanto comprometer la seguridad del dispositivo y su información. No sólo se trata de evitar aplicaciones maliciosas, sino que aplicaciones legítimas y habituales pueden contener fallos de seguridad, y por tanto deberán dejarse de utilizar hasta que sean seguras. Muchas empresas suelen crear listas blancas (relación de aplicaciones que pueden usarse) y listas negras (relación de aplicaciones que no deben utilizarse). Ambas listas deben actualizarse frecuentemente.

Concienciación y educación

Todos los puntos anteriores requieren de una importantísima labor de concienciación y educación de los empleados para seguir buenas prácticas de seguridad. No es algo que deba hacerse una sola vez, normalmente en la implantación de BYOD, sino que se debe insistir periódicamente y actualizarse según surjan necesidades y se realicen actualizaciones en los sistemas utilizados o en la forma de trabajar.

Un empleado abandona la empresa

Otro aspecto que debe contemplarse es que cuando un empleado abandona la empresa no debe devolver el dispositivo, porque es suyo, y puede contener información de la empresa. Debe existir una política adecuada para eliminar o bloquear el acceso (usuarios y contraseña) que el empleado tuviese a la información corporativa. Si además de aportar su dispositivo el empleado ha aportado su número de teléfono, debe considerarse qué hacer, porque los clientes de la empresa van a poder seguir llamando al mismo número de teléfono, quizás a una empresa de la competencia.

Privacidad

Todas los riegos comentados suelen llevar aparejadas medidas encaminadas a minimizarlos y a garantizar que las políticas sobre BYOD definidas por la empresa y empleados se cumplen. Esto puede realizarse a través del control de las comunicaciones realizadas por los dispositivos de los empleados y/o la instalación de aplicaciones de control en los dispositivos. Muchos empleados son reticentes a estas medidas porque pueden desvelar información privada de los empleados, en el uso particular de sus propios dispositivos, que nada tienen que ver con el uso que se le da al dispositivo en la empresa. Más adelante en este artículo se habla de la virtualización de aplicaciones, una técnica que ayuda a preservar la privacidad separando el uso privado y empresarial de un dispositivo.

Mobile Device Management (MDM)

Existen soluciones de cara a solventar los riesgos indicados anteriormente y facilitar la utilización en una empresa de los dispositivos de los empleados. Una de ellas, la que más años tiene, se denomina Mobile Device Managament (MDM), “Gestión de Dispositivos Móviles”. Las soluciones de MDM se encargan de instalar las aplicaciones necesarias en los dispositivos móviles, securizar y monitorizar su uso e integrarlos con las infraestructuras informáticas de la empresa. La lista de las principales características y funcionalidades que deben cumplir estas herramientas son:

  • Ser compatible con los principales sistemas operativos de los dispositivos móviles (como mínimo Android, iOS y Windows Phone).
  • Ser independiente y poder operar con cualquier empresa de telefonía utilizada por el empleado.
  • La gestión y control del dispositivo se debe poder hacer remotamente (en vez de necesitar acceso físico al dispositivo).
  • La instalaciones y actualizaciones se deben poder hacer de forma sencilla y rápida.
  • Facilidad y agilidad a la hora de añadir y eliminar dispositivos del sistema.

Existen servicios MDM que se instalan en las instalaciones de la empresa y también existen las soluciones de tipo SaaS (Software as a Service), basadas en servicios on-line en la nube. En este enlace se pueden consultar las principales soluciones MDM. La lista contempla más de cuarenta soluciones. Los expertos consideran que son demasiadas empresas y que al final sólo sobrevivirán unos pocas.

Enterprise Mobility Management (EMM)

El siguiente paso, más allá de MDM, incluye no sólo la gestión de los dispositivos sino que aborda de forma integral todo lo relacionado con la utilización de dispositivos móviles en la empresa. Se denomina Enterprise Mobility Management (EMM). Gestiona las aplicaciones que utilizan, las conexiones de datos empresariales, la información que se accede, equipos y usuarios, es decir todo el conjunto de medios necesarios para que un empresa gestione el uso de dispositivos móviles en el contexto de su negocio. Muchas de las herramientas indicadas en el enlace anterior cubren también estas funciones.

Hay que destacar una característica importante de los productos EMM, que son los contenedores de aplicaciones o la virtualización de aplicaciones. En servidores y equipos de escritorio es común utilizar software para la creación de máquinas virtuales que se ejecutan dentro de un ordenador pero de forma independiente y aislada (VMware, VirtualBox o Hyper-V son ejemplos). Los sistemas EMM suelen contemplar la misma idea pero aplicada a los dispositivos móviles. Permiten ejecutar todas las aplicaciones y procesos relacionados con la empresa en un entorno aislado del dispositivo móvil, separando la parte empresarial y personal del dispositivo, y salvaguardando de manera más eficaz la información empresarial en caso de pérdida o robo. A continuación se muestra un esquema (fuente: VMware):

VMware - virtualización de aplicaciones

Tiendas de aplicaciones móviles

Las tiendas de aplicaciones de los principales sistemas operativos para dispositivos móviles contemplan la compra, distribución y uso de aplicaciones empresariales. Estos servicios para empresas se pueden utilizar de forma independiente o integrarlos con herramientas EMM, si estas lo permiten.

Apple Store: tiene un servicio denominado “Programa de compras por volumen” que está disponible para empresas y centros educativos. Está pensado para la compra y distribución de aplicaciones públicas, que están disponibles en Apple Store para todo el mundo. Existe otro servicio denominado “iOS Developer Enterprise Program”, que cuesta $299 anuales y permite tener una tienda de aplicaciones privada, de uso exclusivo para una empresa.

Google Play: las empresas, centros educativos y organizaciones gubernamentales pueden utilizar los canales privados de distribución. Su coste es un único pago de $25 . El administrador debe autorizar a los usuarios, utilizando la cuenta asociada a sus dispositivos, y estos podrán instalar las aplicaciones utilizando la misma aplicación Google Play que utilizan para las aplicaciones públicas.

Windows Phone: ofrece a las empresas la posibilidad de crear aplicaciones móviles privadas (firmadas digitalmente) para ser utilizadas por los empleados. Las aplicaciones pueden estar alojadas para su descarga en un servidor de la propia empresa.

 

Como resumen, destacar las ventajas de adoptar BYOD para la empresa y los empleados, siempre que se acuerde un equilibrio favorable a ambas partes, necesidad de atender la seguridad y privacidad de la información, y necesidad de formar a los empleados. Respecto a las tecnologías de apoyo, habría que estudiar los servicios de ‘Enterprise Mobility Management‘ que mejor se adaptan a las necesidades de una empresa y la posibilidad de ofrecer aplicaciones móviles privadas para los empleados. Por último, hacer énfasis en que la cuestión no es si los empleados van a utilizar sus dispositivos en la empresa, que lo harán, sino cómo y en qué condiciones se desea que lo hagan.

 


Rubén Razquin

Dedicado al análisis y desarrollo de software en entornos web (21 años de experiencia). Desarrollo de aplicaciones para dispositivos móviles.

Siempre descubriendo y buscando nuevas ideas.

“El talento da en la diana en la que nadie más puede dar. El ingenio da en la diana que nadie más puede ver.”


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

  He leído y acepto la política de privacidad de la web *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Current ye@r *

No hay comentarios