This post is also available in: Português English Español
En medio de la década pasada, algunas empresas adoptaron el modelo Bring Your Own Device, conocido por la sigla BYOD. Esta es una estrategia que estimula al empleado a usar sus propios dispositivos (laptop, tablet, smartphone, etc.) en el entorno corporativo. Los efectos de BYOD pronto llamaron la atención de las grandes compañías. Aumento de la productividad, satisfacción de los colaboradores y ahorro de recursos fueron algunas de las consecuencias de la adopción del modelo.
Tras el éxito inicial del modelo BYOD, aparecieron críticas, principalmente en relación con aspectos de seguridad de datos confidenciales. Se planteó entonces una nueva concepción de uso de dispositivos en el ambiente de trabajo, el COPE, por sus siglas en inglés para Corporately-owned, personally-enabled. Este sistema busca garantizar muchas de las ventajas de BYOD, pero con mayor control de los equipos. Las computadoras portátiles, las tabletas y los smartphones son brindados por la empresa. Atienden las preferencias del usuario, que puede utilizarlas para fines personales (acceso a correo electrónico privado, redes sociales, transferencia de fotos, etc.). Sin embargo, los dispositivos pasan por la homologación del área de TI de la compañía y siguen normas de seguridad.
Ventajas y desventajas de BYOD
En el caso de BYOD, la principal ventaja consiste en garantizar al usuario la libertad de elección del dispositivo. Las ganancias de productividad y satisfacción del equipo surgen como beneficios rápidamente identificados. La empresa, además de la economía en lo que se refiere a compra de equipos, se beneficia de disponer de un equipo motivado y capaz de trabajar remotamente.
La principal desventaja de BYOD se refiere a las cuestiones de seguridad. El equipo de TI se enfrenta al desafío de manejar una multitud de dispositivos, sistemas operativos, aplicaciones y servicios. Enmarcar estos puntos en una estrategia de seguridad que preserve la integridad de datos sensibles es el gran desafío para los CIO. Si para el empleado el BYOD representa un diferencial representativo, para el equipo de TI el modelo es motivo de preocupación.
La adopción del modelo BYOD requiere la implementación de resoluciones de seguridad, con foco en el perímetro y en el endpoint. Además, la empresa debe contratar servicios especializados para la seguridad de sus sistemas y, consecuentemente, para preservación de la información sensible. Un entorno BYOD, debido al infinito de elementos susceptibles de infección por virus y malware, necesita tener una estructura eficaz para minimizar los incidentes de seguridad. Además, la empresa debe establecer políticas de uso de los recursos tecnológicos, para formalizar el uso de estos dispositivos en medio corporativo.
COPE como alternativa
Por su parte, el modelo COPE trae un poco más de seguridad, comparado al BYOD. La homologación de todos los equipos y la definición de normas de seguridad más coherentes otorgan un nivel más alto de seguridad al modelo. La integración y el control de las aplicaciones pueden evitar que la información sensible esté disponible fuera del perímetro. Hay, incluso, la posibilidad de utilizar recursos para la gestión remota de archivos, en caso de pérdida del equipo. De esta forma, los datos sensibles no podrán ser accedidos por terceros.
El modelo COPE logra agregar dos características importantes. La primera se refiere al conjunto de dispositivos, aplicaciones y servicios que se utilizarán. La otra es el mantenimiento de la personalización del equipo y del contenido, de acuerdo con las preferencias y necesidades del empleado.
Incluso considerado como una evolución de BYOD, el COPE presenta algunas limitaciones. La mayor de ellas es la pérdida de libertad para el empleado elegir con qué equipo va a trabajar. Algunos críticos del COPE afirman que las ganancias en términos de seguridad no compensan la pérdida de productividad y, principalmente en tareas desempeñadas remotamente, de agilidad.
Independientemente del modelo elegido por la organización, la cuestión de la seguridad sigue siendo crítica. Ambas opciones todavía ofrecen riesgos para la preservación de información corporativa sensible. Se debe a la empresa, a través del área de TI, trazar estrategias que garanticen la integridad y confidencialidad de los datos, teniendo en cuenta el modelo adoptado. Las directrices de seguridad establecidas deben pasar por constante evaluación para la corrección de posibles fallas.
¿Quiere saber más sobre los modelos BYOD y COPE? ¿Tiene alguna duda sobre esta cuestión? Por favor, contacte con nosotros o deje aquí su opinión.
This post is also available in: Português English Español