Traer su propio dispositivo ( BYOD / ˌ b i w aɪ oʊ d i / [1] ) -también llamado traer su propia tecnología ( BYOT ), traer su propio teléfono ( BYOP ), y traer su propio ordenador personal ( BYOPC ) - se refiere a que se le permita usar un dispositivo de propiedad personal, en lugar de que se le solicite usar un dispositivo proporcionado oficialmente.
Hay dos contextos principales en los que se utiliza este término. Uno es en la industria de la telefonía móvil, donde se refiere a los operadores que permiten a los clientes activar su teléfono existente (u otro dispositivo celular) en la red, en lugar de verse obligados a comprar un nuevo dispositivo al operador. [2] [3] [4]
El otro, y el enfoque principal de este artículo, está en el lugar de trabajo, donde se refiere a una política que permite a los empleados traer dispositivos de propiedad personal (computadoras portátiles, tabletas, teléfonos inteligentes, etc.) al trabajo y usar esos dispositivos para acceder información y aplicaciones privilegiadas de la empresa. [5] Este fenómeno se conoce comúnmente como consumerización de TI . [6]
BYOD está logrando avances significativos en el mundo empresarial, con aproximadamente el 75% de los empleados en mercados de alto crecimiento como Brasil y Rusia y el 44% en mercados desarrollados que ya utilizan su propia tecnología en el trabajo. [7] Las encuestas han indicado que las empresas no pueden evitar que los empleados lleven dispositivos personales al lugar de trabajo. [8] La investigación se divide en beneficios. Una encuesta muestra que alrededor del 95% de los empleados afirman que usan al menos un dispositivo personal para trabajar. [9]
Historia
El término fue utilizado inicialmente por un proveedor de servicios VoIP BroadVoice [10] en 2004 (inicialmente para AstriCon, pero luego continuó como una parte central del modelo comercial) con un servicio que permite a las empresas traer su propio dispositivo para un modelo de proveedor de servicios más abierto. . La frase y el acrónimo "BYOD" son un despegue de "BYOB", un término de invitación a una fiesta que se registró por primera vez en la década de 1970, que significa "trae tu propia cerveza / bebida / botella". [11] [12] [13]
El término BYOD entró en uso común en 2009, cortesía de Intel , cuando reconoció una tendencia creciente entre sus empleados a traer sus propios teléfonos inteligentes, tabletas y computadoras portátiles al trabajo y conectarlos a la red corporativa. [14] Sin embargo, fue necesario hasta principios de 2011 antes de que el término adquiriera prominencia, cuando el proveedor de servicios de TI Unisys y el proveedor de software Citrix Systems comenzaron a compartir sus percepciones de esta tendencia emergente. BYOD se ha caracterizado como una característica de la "empresa de consumo" en la que las empresas se mezclan con los consumidores. [15] Se trata de una inversión de roles en el sentido de que las empresas solían ser la fuerza impulsora detrás de las innovaciones y tendencias de la tecnología de consumo. [dieciséis]
En 2012, la Comisión de Igualdad de Oportunidades en el Empleo de EE. UU. Adoptó una política de BYOD, pero muchos empleados continuaron usando sus BlackBerrys emitidas por el gobierno debido a preocupaciones sobre la facturación y la falta de dispositivos alternativos. [17]
Nuevas tendencias
La proliferación de dispositivos como tabletas y teléfonos inteligentes, que ahora utilizan muchas personas en su vida diaria, ha llevado a varias empresas, como IBM , a permitir que los empleados traigan sus propios dispositivos al trabajo, debido a la percepción de ganancias de productividad y costo. ahorros. [18] La idea fue inicialmente rechazada por motivos de seguridad, pero cada vez más empresas buscan incorporar políticas BYOD.
Según un estudio de 2018, solo el 17 por ciento de las empresas proporciona teléfonos móviles a todos los empleados, mientras que el 31 por ciento no los proporciona a ninguno y, en cambio, dependen completamente de BYOD. [19] El 52 por ciento restante tiene algún tipo de enfoque híbrido en el que algunos empleados reciben teléfonos móviles corporativos y se espera que otros traigan los suyos.
Predominio
El Medio Oriente tiene una de las tasas de adopción más altas (alrededor del 80%) de la práctica en todo el mundo en 2012. [20]
Según una investigación de Logicalis , los mercados de alto crecimiento (incluidos Brasil, Rusia, India , Emiratos Árabes Unidos y Malasia ) demuestran una propensión mucho mayor a usar su propio dispositivo en el trabajo. Casi el 75% de los usuarios en estos países lo hizo, en comparación con el 44% en los mercados desarrollados más maduros. [21]
En el Reino Unido, la Encuesta de Perspectivas de los Empleados de CIPD 2013 reveló variaciones sustanciales por industria en la prevalencia de BYOD.
Ventajas
Algunos informes han indicado ganancias de productividad por parte de los empleados. [22] Empresas como Workspot creen que BYOD puede ayudar a los empleados a ser más productivos. [23] [24] Otros dicen que el uso de sus propios dispositivos aumenta la moral y la conveniencia de los empleados y hace que la empresa parezca un empleador flexible y atractivo. [25] Muchos sienten que BYOD puede incluso ser un medio para atraer nuevas contrataciones, señalando una encuesta que indica que el 44% de los solicitantes de empleo ven una organización de manera más positiva si es compatible con su dispositivo. [26]
Algunas industrias están adoptando BYOD más rápidamente que otras. Un estudio reciente [27] de los socios de Cisco sobre las prácticas de BYOD encontró que la industria de la educación tiene el porcentaje más alto de personas que usan BYOD para el trabajo, con un 95,25%.
Un estudio [28] de IBM dice que el 82% de los empleados piensa que los teléfonos inteligentes juegan un papel fundamental en los negocios. El estudio también sugiere que los beneficios de BYOD incluyen una mayor productividad, satisfacción de los empleados y ahorros de costos para la empresa. El aumento de la productividad proviene de un usuario que se siente más cómodo con su dispositivo personal; ser un usuario experto facilita la navegación por el dispositivo y aumenta la productividad. Además, los dispositivos personales suelen estar más actualizados, ya que los dispositivos pueden renovarse con mayor frecuencia. BYOD aumenta la satisfacción de los empleados y la satisfacción laboral, ya que el usuario puede utilizar el dispositivo que ha seleccionado como propio en lugar de uno seleccionado por el equipo de TI. También les permite llevar un dispositivo en lugar de uno para el trabajo y otro para uso personal. La empresa puede ahorrar dinero ya que no es responsable de proporcionar un dispositivo al empleado, aunque esto no está garantizado.
Desventajas
Aunque la capacidad del personal para trabajar en cualquier momento desde cualquier lugar y en cualquier dispositivo proporciona beneficios comerciales reales, también conlleva riesgos importantes. Las empresas deben implementar medidas de seguridad para evitar que la información acabe en las manos equivocadas. [9] Según una encuesta de IDG, más de la mitad de los 1.600 responsables de la toma de decisiones de compra de tecnología y seguridad de TI de alto nivel informaron violaciones graves del uso de dispositivos móviles personales. [29]
Varios riesgos surgen de BYOD, y agencias como el Panel Asesor de Fraudes del Reino Unido alientan a las organizaciones a considerarlos y adoptar una política de BYOD. [30] [31]
La seguridad de BYOD se relaciona fuertemente con el problema del nodo final , por el cual un dispositivo se usa para acceder a redes y servicios sensibles y riesgosos; Las organizaciones con aversión al riesgo emiten dispositivos específicamente para el uso de Internet (denominado Inverse-BYOD). [32]
BYOD ha provocado violaciones de datos. [33] Por ejemplo, si un empleado usa un teléfono inteligente para acceder a la red de la empresa y luego pierde ese teléfono, las partes que no sean de confianza podrían recuperar los datos no seguros del teléfono. [34] Otro tipo de violación de seguridad ocurre cuando un empleado deja la empresa; no tienen que devolver el dispositivo, por lo que las aplicaciones de la empresa y otros datos aún pueden estar presentes en su dispositivo. [35]
Además, las personas pueden vender sus dispositivos y olvidarse de borrar la información confidencial antes de la transferencia. Los miembros de la familia pueden compartir dispositivos como tabletas; un niño podría jugar juegos en la tableta de sus padres y compartir accidentalmente contenido sensible por correo electrónico u otros medios como Dropbox . [36]
Los departamentos de seguridad de TI que deseen monitorear el uso de dispositivos personales deben asegurarse de monitorear solo las actividades que están relacionadas con el trabajo o que acceden a datos o información de la empresa. [37]
Las organizaciones que adoptan una política BYOD también deben considerar cómo se asegurarán de que los dispositivos que se conectan a la infraestructura de red de la organización para acceder a información confidencial estén protegidos contra malware. Tradicionalmente, si el dispositivo era propiedad de la organización, la organización puede dictar con qué fines se puede usar el dispositivo o qué sitios públicos se puede acceder desde el dispositivo. Normalmente, una organización puede esperar que los usuarios utilicen sus propios dispositivos para conectarse a Internet desde ubicaciones públicas o privadas. Los usuarios podrían ser susceptibles a los ataques que se originan en la navegación sin ataduras o podrían acceder a sitios menos seguros o comprometidos que pueden contener material dañino y comprometer la seguridad del dispositivo. [38]
Los desarrolladores de software y los fabricantes de dispositivos lanzan constantemente parches de seguridad para contrarrestar las amenazas del malware. Los departamentos de TI que brindan soporte a las organizaciones con una política BYOD deben tener sistemas y procesos para aplicar parches que protejan los sistemas contra las vulnerabilidades conocidas de los dispositivos que los usuarios pueden usar. Idealmente, dichos departamentos deberían tener sistemas ágiles que puedan adoptar rápidamente el soporte necesario para nuevos dispositivos. La compatibilidad con una amplia gama de dispositivos obviamente conlleva una gran sobrecarga administrativa. Las organizaciones sin una política BYOD tienen la ventaja de seleccionar una pequeña cantidad de dispositivos para admitir, mientras que las organizaciones con una política BYOD también podrían limitar la cantidad de dispositivos admitidos, aunque esto podría frustrar el objetivo de permitir a los usuarios la libertad de elegir libremente su dispositivo preferido. . [39]
Han surgido varios mercados y políticas para abordar los problemas de seguridad de BYOD, incluida la administración de dispositivos móviles (MDM), la contenedorización y la virtualización de aplicaciones. [40] Si bien MDM permite a las organizaciones controlar las aplicaciones y el contenido en el dispositivo, la investigación ha revelado controversias relacionadas con la privacidad de los empleados y los problemas de usabilidad que conducen a la resistencia en algunas organizaciones. [41] También han surgido problemas de responsabilidad corporativa cuando las empresas borran los dispositivos después de que los empleados dejan la organización. [42]
Un tema clave de BYOD que a menudo se pasa por alto es el problema del número de teléfono de BYOD, que plantea la cuestión de la propiedad del número de teléfono. El problema se hace evidente cuando los empleados de ventas u otros puestos de cara al cliente abandonan la empresa y se llevan su número de teléfono. Los clientes que llamen al número potencialmente estarán llamando a los competidores, lo que puede llevar a la pérdida de negocios para las empresas BYOD. [43]
La investigación internacional revela que solo el 20% de los empleados han firmado una política BYOD. [44]
Es más difícil para la empresa administrar y controlar las tecnologías de consumo y asegurarse de que satisfagan las necesidades del negocio. [45] Las empresas necesitan un sistema de gestión de inventario eficiente que realice un seguimiento de los dispositivos que utilizan los empleados, dónde se encuentra el dispositivo, si se está utilizando y con qué software está equipado. [45] Si datos confidenciales, clasificados o delictivos llegan al dispositivo de un empleado del gobierno de EE. UU., El dispositivo está sujeto a confiscación. [46]
Otro problema importante con BYOD es la escalabilidad y la capacidad. Muchas organizaciones carecen de una infraestructura de red adecuada para manejar el gran tráfico generado cuando los empleados usan diferentes dispositivos al mismo tiempo. Hoy en día, los empleados utilizan dispositivos móviles como sus dispositivos principales y exigen un rendimiento al que están acostumbrados. Los teléfonos inteligentes anteriores usaban cantidades modestas de datos que se manejaban fácilmente mediante LAN inalámbricas , pero los teléfonos inteligentes modernos pueden acceder a las páginas web tan rápido como la mayoría de las PC y pueden usar radio y voz en anchos de banda altos, lo que aumenta la demanda en la infraestructura WLAN.
Finalmente, existe confusión con respecto al reembolso por el uso de un dispositivo personal. Un fallo judicial reciente en California indica la necesidad de reembolso si se requiere que un empleado use su dispositivo personal para trabajar. En otros casos, las empresas pueden tener problemas para navegar por las implicaciones fiscales del reembolso y las mejores prácticas relacionadas con el reembolso por el uso de dispositivos personales. Un estudio de 2018 encontró que el 89 por ciento de las organizaciones con una política BYOD proporcionan un estipendio total o parcial para compensar a los empleados por sus gastos de telefonía móvil. [47] En promedio, estas organizaciones pagaban a los empleados $ 36 por mes como estipendio BYOD. [47]
Propiedad personal, habilitada por la empresa (POCE)
Un dispositivo de propiedad personal es cualquier dispositivo de tecnología que fue comprado por un individuo y no fue emitido por la agencia. Un dispositivo personal incluye cualquier tecnología portátil, como cámaras, unidades flash USB, dispositivos móviles inalámbricos, tabletas, computadoras portátiles o computadoras de escritorio personales.
Propiedad corporativa, habilitada personalmente (COPE)
Como parte de la movilidad empresarial, un enfoque alternativo son los dispositivos habilitados personalmente (COPE) de propiedad corporativa. Bajo tales políticas, la empresa compra y proporciona dispositivos a sus empleados, pero la funcionalidad de un dispositivo privado está habilitada para permitir el uso personal. La empresa mantiene todos estos dispositivos de forma similar para simplificar su gestión de TI; la organización tendrá permiso para eliminar todos los datos del dispositivo de forma remota sin incurrir en sanciones y sin violar la privacidad de sus empleados.
Política de BYOD
Se debe crear una política BYOD basada en los requisitos de la empresa. BYOD puede ser peligroso para las organizaciones, ya que los dispositivos móviles pueden transportar malware. Si un dispositivo infectado se conecta a la red de la empresa, pueden producirse violaciones de datos. Si un dispositivo móvil tiene acceso a los sistemas informáticos comerciales, el administrador de TI de la empresa debe tener control sobre él. [48] Una política BYOD ayuda a eliminar el riesgo de tener malware en la red, ya que el equipo de administración puede monitorear todo el contenido del dispositivo y borrar los datos si se captura algún evento sospechoso. Las políticas de BYOD pueden especificar que la empresa es responsable de cualquier dispositivo conectado a la red de la empresa. [49]
Políticas adicionales
Las políticas de BYOD pueden variar mucho de una organización a otra según las inquietudes, los riesgos, las amenazas y la cultura, por lo que difieren en el nivel de flexibilidad otorgado a los empleados para seleccionar los tipos de dispositivos. Algunas políticas dictan una gama limitada de dispositivos; otros permiten una gama más amplia de dispositivos. En relación con esto, las políticas se pueden estructurar para evitar que TI tenga una cantidad inmanejable de diferentes tipos de dispositivos para respaldar. También es importante indicar claramente qué áreas de servicio y apoyo son las responsabilidades de los empleados frente a la responsabilidad de la empresa. [50]
Los usuarios de BYOD pueden obtener ayuda para pagar sus planes de datos con un estipendio de su empresa. La política también puede especificar si a un empleado se le paga horas extras por contestar llamadas telefónicas o revisar el correo electrónico fuera del horario de atención o los fines de semana. Los aspectos adicionales de la política pueden incluir cómo autorizar el uso, uso prohibido, realizar la administración de sistemas, manejar las violaciones de las políticas y manejar los problemas de responsabilidad. [51]
Para lograr coherencia y claridad, la política BYOD debe integrarse con la política de seguridad general y la política de uso aceptable. [50] Para ayudar a garantizar el cumplimiento y la comprensión de las políticas, debe existir un proceso de comunicación y capacitación para los usuarios que sea continuo.
Ver también
- Traiga su propio cifrado
- Trae tu propio sistema operativo
- Seguridad móvil
- Computación uno a uno
- Virtualización móvil remota
Referencias
- ^ "Pronunciación de BYOD" . Diccionario Macmillan . Londres. 2018 . Consultado el 7 de marzo de 2020 .
- ^ "Traiga su propio teléfono a AT&T" . AT & T Wireless .. . 2020. Preguntas frecuentes: ¿Qué significa "Traiga su propio dispositivo" o "BYOD"? . Consultado el 7 de marzo de 2020 .
- ^ "Traiga su propio dispositivo (BYOD) guía" . support.t-mobile.com . Archivado desde el original el 3 de agosto de 2019 . Consultado el 2 de agosto de 2019 .
- ^ "Traiga su propio dispositivo y cámbiese a Verizon hoy" . Verizon Wireless .. . Verizon. 2018 . Consultado el 7 de marzo de 2020 .
- ^ BYOD en pcworld.com
- ^ "Enterprise & Gateway Suites - Trend Micro" . Trend Micro .
- ^ "BYOD - Resultados de la investigación" . Logicalis . Consultado el 12 de febrero de 2013 .
- ^ Rene Millman, ITPro. "El aumento de BYOD hace que 7/10 empleados utilicen sus propios dispositivos ". 12 de agosto de 2012. Consultado el 5 de junio de 2013.
- ^ a b "Copia archivada" . Archivado desde el original el 13 de febrero de 2015 . Consultado el 13 de febrero de 2015 .Mantenimiento de CS1: copia archivada como título ( enlace )
- ^ "Broadvoice" . 21 de marzo de 2004. Archivado desde el original el 21 de marzo de 2004 . Consultado el 23 de octubre de 2019 .
- ^ "Nuevas notas de palabras de diciembre de 2014" . Diccionario de inglés de Oxford . 1 de diciembre de 2014 . Consultado el 2 de agosto de 2019 .
- ^ "Definición de BYOB" . Merriam-Webster . Consultado el 2 de agosto de 2019 .
- ^ "Definición de byob | Dictionary.com" . Dictionary.com . Consultado el 2 de agosto de 2019 .
- ^ "Móvil: aprenda del CISO de Intel sobre la protección de los dispositivos de propiedad de los empleados" . Seguridad de la información del gobierno . Consultado el 10 de enero de 2013 .
- ^ "Auge de la 'empresa de consumo ' " . 24 de junio de 2013.
- ^ Lisa Ellis; Jeffrey Saret; Peter Weed (2012). "BYOD: desde dispositivos emitidos por la empresa hasta dispositivos propiedad de los empleados" .
- ^ "Estrategias de BlackBerry para más clientes del gobierno de EE . UU . " . 7 de enero de 2013.
- ^ "Apoyar BYOD y una fuerza laboral más inteligente" . Archivado desde el original el 7 de febrero de 2015 . Consultado el 29 de diciembre de 2014 .
- ^ "El estado de la movilidad empresarial en 2018: cinco tendencias clave" . Información empresarial de Samsung . 6 de junio de 2018 . Consultado el 19 de octubre de 2019 .
- ^ El Ajou, Nadeen (24 de septiembre de 2012). "La tendencia Bring Your Own Device es el tema de conversación más candente de la industria de las TIC en la Semana Tecnológica GITEX" . Forward-edge.net . Archivado desde el original el 28 de mayo de 2015 . Consultado el 26 de septiembre de 2012 .
- ^ "Resultados de la investigación BYOD" . Logicalis . Consultado el 12 de febrero de 2013 .
- ^ UC Strategies (1 de mayo de 2013). "Las ganancias de productividad de BYOD son" difíciles de calcular ", dice un estudio" . Archivado desde el original el 14 de julio de 2014 . Consultado el 11 de julio de 2014 .
- ^ Gina Smith (16 de febrero de 2012). "10 mitos de BYOD en la empresa" . TechRepublic .
- ^ "Cisco ASA + Workspot = BYOD" . Lugar de trabajo . Archivado desde el original el 14 de julio de 2014.
- ^ Bernice Hurst (6 de agosto de 2012). "La felicidad es ... llevar sus propios dispositivos informáticos al trabajo" . RetailWire .
- ^ Kevin Casey (19 de noviembre de 2012). "Riesgos que debe abordar su política BYOD" . InformationWeek . Consultado el 19 de junio de 2013 .
- ^ "El 90% de los trabajadores estadounidenses utilizan sus propios teléfonos inteligentes para trabajar" . Archivado desde el original el 3 de diciembre de 2013 . Consultado el 23 de noviembre de 2013 .
- ^ "¿Qué es traer tu propio dispositivo?" .
- ^ "Impacto de la amenaza, la violación y la consumerización" (PDF) . forescout.com .
- ^ "Traiga su propio dispositivo (BYOD) políticas" (PDF) . Panel Asesor de Fraudes. 23 de junio de 2014 . Consultado el 23 de junio de 2014 .[ enlace muerto permanente ]
- ^ "El aumento y el riesgo de BYOD - Druva" . 22 de septiembre de 2014.
- ^ El piloto de iPad líder del Laboratorio de Investigación de la Fuerza Aérea de EE. UU. (AFRL) utilizó este método para proporcionar a sus investigadores acceso sin filtros a Internet, reservando su red filtrada y sensible para otro uso.
- ^ "Casi la mitad de las empresas que apoyan BYOD informan violaciones de datos" .
- ^ 4 pasos para proteger los dispositivos móviles y las aplicaciones en el lugar de trabajo : eSecurityPlanet.com
- ^ Wiech, Dean. "Los beneficios y riesgos de BYOD" . Tecnología empresarial de fabricación . Archivado desde el original el 24 de octubre de 2013 . Consultado el 28 de enero de 2013 .
- ^ "Mayor amenaza para la movilidad empresarial: los hijos de los empleados" . 1 de mayo de 2013. Archivado desde el original el 22 de agosto de 2013.
- ^ "Traiga su propio dispositivo: consideraciones de seguridad y riesgo para su programa de dispositivo móvil" (PDF) . Septiembre 2013.
- ^ "Enterprise & Gateway Suites - Trend Micro" . Trend Micro .
- ^ "Implementación de planes BYOD: ¿Está permitiendo la entrada de malware?" (PDF) . Consultado el 26 de agosto de 2017 .
- ^ David Weldon, FierceMobileIT. " No hay una solución única para todas las políticas de BYOD, revela el panel ". 13 de mayo de 2014. Consultado el 11 de julio de 2014.
- ^ Tom Kaneshige, CIO. " Ataque del software BYOD-Killing MDM ". 4 de febrero de 2014. Consultado el 15 de julio de 2014.
- ^ Lauren Weber, Wall Street Journal. " ¿BYOD? Dejar un trabajo puede significar perder fotos de la abuela ". 21 de enero de 2014. Consultado el 15 de julio de 2014.
- ^ Kaneshige, Tom. "Problema del número de teléfono de BYOD" .
- ^ "Política BYOD" . Logicalis . Consultado el 12 de febrero de 2013 .
- ^ a b Kenneth C. Laudon, Jane P. Laudon, "Gestión de sistemas de información"
- ^ Jarrett, Marshall. "Búsqueda e incautación de computadoras y obtención de pruebas electrónicas en investigaciones criminales" (PDF) . Oficina de Educación Jurídica . Consultado el 15 de mayo de 2013 .
- ^ a b "¿Cuánto debería compensar a los empleados de BYOD por los gastos móviles?" . Información empresarial de Samsung . 2 de junio de 2018 . Consultado el 19 de octubre de 2019 .
- ^ Cassidy, Steve (enero de 2015). "Gestión de dispositivos móviles". PC Pro . Londres: Dennis Publishing Ltd. ISSN 1355-4603 - vía ProQuest Central.
- ^ "A medida que los dispositivos móviles se imponen en las empresas, aumentan los riesgos de violación de datos | PropertyCasualty360" . PropiedadCasualidad360 . Consultado el 3 de diciembre de 2018 .
- ^ a b Hassell, Jonathan. "7 consejos para establecer una política BYOD exitosa" . CIO . Consultado el 25 de febrero de 2017 .
- ^ Emery, Scott (2012). "Factores a tener en cuenta al desarrollar un dispositivo Traiga su propio dispositivo (BYOD)" (PDF) . Presentación del Programa de Estudios Interdisciplinarios de la Universidad de Oregon . Archivado desde el original (PDF) el 14 de julio de 2018 . Consultado el 25 de febrero de 2017 .