Los programas de Gestión de Dispositivos Móviles Privados(BYO por sus siglas en inglés) se están generalizando para dar respuesta a una realidad cada vez más palpable en las organizaciones: la tendencia creciente a que los trabajadores utilicen el mismo dispositivo móvil tanto para uso privado como para uso profesional.
Esta tendencia está alimentada principalmente por el deseo de los empleados de utilizar aquellos dispositivos con los que se sienten más familiarizados, típicamente su propio dispositivo (véase smartphone, PDA, Iphone, Ipad, etcétera), pero también por las propias empresas que han visto en esta actitud permisiva tanto un elemento de satisfacción del empleado como un modo de reducir los costes en equipamiento de TI.
Pero esta realidad ha generado también una necesidad de gestión, y no pocas preocupaciones por las posibles consecuencias que esta práctica pueda tener sobre la seguridad de los Sistemas de Información, máxime cuando esta práctica no es puntual sino generalizada entre los empleados.
Los empleados no sólo traen sus dispositivos al trabajo, sino que además muchos de ellos cambian de dispositivo a menudo. Muchos se traen el último gadget de moda y la empresa debe contemplar esta realidad dentro de su estrategia y permitir su uso, siempre que se cumplan las políticas de seguridad corporativas. Pero la heterogeneidad de estos dispositivos hace que su gestión sea todo un reto para el departamento de TI, especialmente en organizaciones de una cierta dimensión.
Los Planes BYO vienen precisamente a dar respuesta a todos estos retos. Se trata de sistematizar y racionalizar la incorporación de estos dispositivos a los sistemas corporativos, al tiempo que se estandariza y automatiza lo máximo posible la gestión de los mismos para que los costes de soporte y operación no se disparen.
Los problemas que esta nueva realidad presenta no son sólo de gestión sino también de seguridad. En un mismo dispositivo conviven información privada del empleado y datos corporativos sensibles. Cuanto más moderno y sofisticado es el dispositivo, más puertas abiertas tiene a una imposible “intrusión”: apps intrusivas que incluso geolocalizan al usuario muchas veces sin ser consciente de ellos, programas que rastrean conversaciones en social media, etcétera. Restringir el uso de aplicaciones estableciendo políticas corporativas meramente organizativas no funciona realmente y es difícilmente aplicable y controlable.
Por tanto, es necesario establecer un mecanismo de gestión a nivel de sistemas que cumpla los requisitos antes mencionados: control efectivo del parque de dispositivos, control de acceso y garantías de seguridad en la conexión con los sistemas corporativos y posibilidades de automatización de esa gestión para que no se convierta en una tarea inasumible. Podemos pensar en una plataforma capaz de ofrecer la conectividad a la red corporativa que los usuarios necesitan, pero que al mismo tiempo sea capaz de controlar el acceso, los recursos de red a los que se puede acceder dependiendo el dispositivo así como hacer una valoración del estado de seguridad del dispositivo que se conecta, antes, durante y después de la conexión. Tiene que ser la propia red la que sea capaz de detectar el tipo de dispositivo que trata de conectarse, asignarle un perfil de acuerdo con ello y registrarlo en la red, todo ello de forma automática. Dependiendo del perfil de dicho dispositivo, e independientemente del usuario, ese dispositivo va a tener acceso a determinados recursos de red y no otros.