Fran 🐝 Brizzolis

hace 5 años · 10 min. de lectura · ~100 ·

Blogging
>
Blog de Fran 🐝
>
Tendencias corporativas. Implementación "segura" de una política "BYOD"

Tendencias corporativas. Implementación "segura" de una política "BYOD"

re

SERVICE

tl con Ts py 35

a TE]
ii CERVAT 4

mers §
DEVI CEB 0 [Joie
g sow APPLICATION
CONCEPT [ MAY
=BRI NGo DEVICES prov ETC c¢ th :

FAL eg avs Ld £2 ou wai LOCATION a)

3
Aue CE USE

yee
TARTS

 

= (a on id STIOENTS



¡Hola abejas!... Hoy os traigo un post sobre una de las tendencias de mayor crecimiento en los últimos años, y que junto con otras más a nivel de infrestructuras y comunicaciones, cambiarán drásticamente los entornos de trabajo, mejorando la productividad, y la comodidad del empleado, pero que como todo, también tiene su lado "menos bueno", y para "minimizar" esa parte, esta política deberá ser implementada siguiendo deteminadas normas, y por lo tanto, también deberá ser regulada "convenientemente" por los diferentes "legisladores", para que pueda ser efectiva y "segura".

Espero y deseo que os guste y sea de vuestro interés. Gracias anticipadas por leerme.


A medida que continúa la transformación TI, las organizaciones se están moviendo rápidamente para diseñar estrategias que permitan traer sus propios dispositivos (BYOD) al entorno corporativo. Con la capacidad de poder elegir el mejor dispositivo para realizar el trabajo, incluyendo portátiles, teléfonos inteligentes y tabletas, las personas se vuelven más móviles y productivas. Una experiencia laboral más satisfactoria ayuda a las organizaciones a contratar y retener a los mejores empleados.

Al ser los propios empleados los propietarios de los “dispositivos finales” (endpoints) con los que realizan toda su actividad principal en la empresa en la que trabajan, los proveedores e incluso departamentos TI, alivian la carga de adquisición y administración de endpoints.

Los principios fundamentales de una buena estrategia BYOD podrían ser los siguientes:

  • Permitir que las personas elijan sus propios dispositivos para mejorar la productividad, la colaboración y la movilidad.
  • Proteger la información sensible de la pérdida y el robo, mientras se aborda la privacidad, y el cumplimiento y la gestión del riesgo.
  • Reducir los costes y simplificar la administración, mediante el “autoservicio de dispositivos”, mejorando además la administración de los sistemas y la monitorización automatizada de los equipos.
  • Simplificación las tareas TI, implementando aplicaciones que sean capaces de ejecutarse en cualquier dispositivo/plataforma.
 


Crecimiento BYOD

Porcentaje de empresas que creen que aumentard el BYOD en los
proximos anos segin la encuesta de IBSG de Cisco.

 Crocimionto love Crocimiento signiticativo

26% 20% 3sw 2% ey

20%
110%
10%
ns sa B¥ BR
Total ®w Paro Nemarla Franch we na da México Brasil
Unids



Growing BYOD Trends

2013:

SMBs

supporting
BYOD wall
increase by

14%

@2012-59%
@2013-73%

2014: @
ah

Number of — ==
soveced II]

3.3/employee

 

Employee tablet use will
see a year-to-year
increase of

sal

1.2 billion

smartphones
will enter the market
in the next 5 years

Consideraciones previas para una política BYOD


Una iniciativa BYOD eficiente combina la simplicidad para las personas, con la seguridad, el control y una administración efectiva de la infraestructura TI. Si bien la tentación puede ser que el departamento TI desarrolle políticas específicas para cada escenario concebible, la realidad es que la mayoría de las consideraciones pueden abordarse mediante la aplicación de unos pocos principios simples y consistentes para todos. En la mayoría de los casos, se puede pensar en cómo administrar y proporcionar acceso seguro a datos y aplicaciones en términos de personas, no de los dispositivos que utilizan. Es posible que se desee definir políticas más detalladas con respecto a los tipos de dispositivos específicos, las conexiones de red y las ubicaciones, pero normalmente representarán un conjunto de escenarios más pequeños y más manejables que, con una buena administración del sistema, y unas “políticas de grupo” adecuadas, controlaremos de forma más eficaz.

En la gran mayoría de los casos, se recomienda aplicar el procedimiento de “menor privilegio posible”.

En el ámbito de la ciberseguridad, la asignación de permisos que puede tener un usuario sobre un sistema o la información, es una práctica de seguridad que se aplica de forma continua. Por ejemplo, los sistemas operativos son desarrollados con diferentes roles (y por supuesto privilegios), pensados para distintos perfiles de usuarios, de acuerdo con sus actividades y responsabilidades.

Operar bajo el principio del menor privilegio, tal como su nombre lo indica, parte de la premisa de otorgar los permisos necesarios y suficientes a un usuario para desempeñar sus actividades, por un tiempo limitado, y con el mínimo de derechos necesarios para sus tareas. Una práctica que se puede implementar en cuanto al uso de la tecnología, con el objetivo de procurar la seguridad de la información, así como nuestra privacidad.

La asignación de permisos a un usuario, más allá de los derechos necesarios para llevar a cabo una acción determinada, puede permitirle llevar a cabo acciones para las cuales no está autorizado, como acceder, obtener o modificar información. Además, los privilegios deben estar considerados para las entidades o servicios puedan cumplir con sus objetivos, sin comprometer la privacidad o la seguridad; sin embargo, en esta tarea, recae una importante responsabilidad de los usuarios para conocer y otorgar los permisos necesarios y suficientes.

 



Elegibilidad


Las organizaciones deben dejar bien claro quién en la organización puede usar dispositivos personales, ya sea, para complementar un endpoint corporativo, o para un reemplazo permanente de un dispositivo corporativo, o cualquier situación intermedia. Esto se puede ver como un privilegio obtenido, como una respuesta a la demanda de los empleados, o incluso, como un requisito para ciertos tipos de funciones, pero también como un riesgo excesivo para algunos casos de uso. Lo más probable es que sea una combinación de estas cosas.

Una forma de determinar quién debe ser "elegible" para este tipo de programa es aplicar criterios como el tipo de trabajador, la frecuencia de los viajes, el desempeño, o si una persona requiere acceso sin conexión a datos confidenciales.

Sin embargo, la elegibilidad se define en un nivel amplio, los gerentes siempre deben tener la aprobación final sobre qué miembros del equipo son candidatos adecuados para recibir una compensación económica para reemplazar su dispositivo corporativo por uno de su elección. También se puede recomendar a los gerentes que consideren dentro del contexto BYOD la aplicación de otros incentivos, privilegios y medidas disciplinarias del departamento.

Los proveedores, generalmente son candidatos ideales para ser BYOD. Muchas organizaciones ya esperan que sus proveedores traigan sus propios dispositivos.



Dispositivos permitidos


En un escenario en el que las aplicaciones se instalan directamente en los endpoints, se debe determinar y exigir especificaciones mínimas para el soporte del SO y la aplicación, el rendimiento y otros criterios específicos del dispositivo.

La virtualización de escritorio elimina estas consideraciones al permitir ejecutar un escritorio completo de Windows y aplicaciones en cualquier tipo de dispositivos, por ejemplo.

Se debería exigir a los participantes que compren sus dispositivos personales a través de los canales de consumo normales, en lugar de comprar en el departamento de compras de una organización. Esto ayuda a mantener líneas claras de propiedad y garantiza que los participantes tengan una relación directa con el proveedor de hardware. También es posible que se desee poner a disposición descuentos para empleados.

Además, puede que algunos trabajadores necesiten o deseen complementar su dispositivo con equipos periféricos, como monitores o teclados, en la oficina. En este escenario, debemos asegurarnos de especificar quién comprará y poseerá cada artículo.

 


Ah ==
=) §] minutes

The average amount of ime reclaimed per worker,
per Gay in an Intel BYOD program *

PLUS

Less than 1/4 of an ® ® ®
IT managers view Cost

= fii

of BYOD programs.® 0
Ti 0 ho
PERRRRRRED woo

“Employee Satisfaction” and “Productivity” are the prime Improves Worker
benefits to 98% of surveyed employees * Productivity.”


Servicio disponible


Esta política no tiene que ser una proposición de todo o nada. Debería pensarse en los servicios específicos que se desea que estén disponibles en los dispositivos BYOD, y si esto diferirá para grupos de trabajo específicos, tipos de usuarios, tipos de dispositivos y redes utilizadas.

Además, los trabajadores de BYOD a menudo traen soluciones de nivel de usuario a la empresa, esperando que funcionen en conjunto con las aplicaciones y los servicios empresariales. Estos pueden incluir versiones ligeras de aplicaciones empresariales, aplicaciones móviles y servicios SaaS centrados en el usuario/consumidor.

El departamento de TI debería decidir si permite que soluciones como estas se usen para el trabajo, y si es fuese así, si se pueden instalar directamente en el punto final en el mismo entorno que los datos relacionados con el trabajo.

Para las personas que desean instalar aplicaciones directamente en su PC para su uso personal, las organizaciones pueden considerar ofrecer descuentos para empleados de Office Professional para Mac y PC a través de Microsoft Software Assurance, por ejemplo. De esta forma, el cumplimiento de la licencia es responsabilidad exclusiva de la persona, y la empresa no incurre en ningún riesgo ni responsabilidad por infracciones.



Rollout


Una vez que la iniciativa BYOD ha sido diseñada, la comunicación es vital para una implementación exitosa. Las personas deberían recibir orientación para ayudarles a decidir si participar o no y cómo elegir el dispositivo adecuado para sus necesidades. También deben comprender las responsabilidades que conlleva traer su propio dispositivo, incluyendo cómo se puede acceder, usar y almacenar los datos. Los datos de trabajo y negocios deben mantenerse estrictamente segregados en un dispositivo BYOD para soportar los requisitos de e-discovery y las políticas de retención de datos, de manera similar, los correos electrónicos de trabajo nunca se deben enviar desde cuentas personales.

Las políticas de uso aceptable deben aplicarse de la misma manera en los dispositivos BYOD que en los dispositivos corporativos.



What — Devices, Applications, Management, Customizations

 

(__ opevices (MANAGEMENT ] APPLICATIONS

gt E loons Fae H
.

App Catalog

=<

§,"3 po
5 oo
Service -

 
         
 

VMware
EUC Suite

    
     
     
    

Users. Desktops.
Apps. Data
Policies



Compartir costes


Uno de los principales beneficios de BYOD es la capacidad de reducir costes haciendo que las personas y departamentos paguen parte o la totalidad del coste de varios dispositivos utilizados para el trabajo, sacando así al departamento TI del negocio de adquirir y soportar una gama cada vez mayor de hardware en toda la empresa.

Las eficiencias de costes de la virtualización de escritorios hacen posible diseñar políticas de reemplazo de “laptops” que generan ahorros significativos, y también ayudan a sufragar el costo de los dispositivos para las personas o departamentos participantes.

El 40% de las compañías que planean introducir este tipo de programa tienen la intención de pagar una ayuda aproximadamente igual al monto que le costaría al departamento TI adquirir y administrar un dispositivo similar. Otro 31% planea ofrecer algún nivel de ayuda económica para el coste total soportado por el empleado. Los participantes deben saber que la ayuda será tratada a efectos fiscales como ingreso.

Cualquier política de “Bring Your Own Device”, con o sin costes compartidos, debe dejar también claro, quién pagará por el acceso a la red fuera del firewall corporativo, ya sea a través de redes móviles 4G, Wi-Fi pública, o banda ancha doméstica.

Las ayudas deben renovarse a intervalos regulares, como el ciclo típico de renovación de hardware de tres años, para garantizar que los dispositivos personales no superen la edad esperada para un dispositivo empresarial.

Si un participante del programa abandona la empresa durante un ciclo de BYOD, es posible que la empresa desee reclamar una parte de la ayuda actual, siendo así responsables de pagar una porción prorrateada de dicha ayuda.

El coste compartido tiene implicaciones para la introducción de BYOD en la organización.
Una implementación completa puede aumentar el costo a medida que las personas se registran y reclaman sus ayudas en todos los puntos del ciclo de actualización del endpoint.

Ofrecer el programa a las personas a medida que llegan al final del ciclo de vida sus dispositivos extenderá el impacto, generalmente durante tres años. Las organizaciones que no ofrecen una ayuda pueden alentar la participación total desde el primer día a dicho programa.



Seguridad y cumplimiento


Una gran parte de los CIO temen que un mayor consumo de TI genere un gran aumento en los riesgos empresariales. Esta es una preocupación razonable, y una de las cuestiones planteadas con mayor frecuencia. Si bien la instalación de aplicaciones directamente en dispositivos no corporativos puede aumentar el riesgo, un programa BYOD basado en la virtualización de escritorio lo hace innecesario. Toda la información comercial permanece segura dentro del centro de datos, residiendo en el punto final sólo en forma aislada y encriptada, y sólo cuando es absolutamente necesario.

En los casos donde los datos necesitan residir en el punto final, se pueden proteger a través de mecanismos de aislamiento, encriptación y borrado remoto. Para evitar la filtración, y el departamento de TI puede implementar políticas para desactivar la impresión o el acceso al almacenamiento del lado del cliente, como unidades locales y almacenamiento USB. Los participantes en el programa también deben asegurarse de que el software antivirus / antimalware se instale y actualice en su endpoint.

Para proteger la red empresarial, algunas organizaciones aplican la tecnología de control de acceso a la red (NAC) para autenticar a las personas que se conectan a la red, y verificar si sus dispositivos cuentan con software antivirus actualizado y parches de seguridad.

El inicio de sesión único y las contraseñas seguras permiten la conveniencia y la seguridad. Fuera del firewall, la virtualización y el cifrado pueden aliviar la mayoría de las vulnerabilidades de seguridad de Wi-Fi, cifrado WEP, open Wifi, 3G/4G y otros métodos de acceso de nivel de consumidor.

En el caso de que un participante de BYOD abandone la organización, se viole la política BYOD, se pierda o se robe un dispositivo BYO, TI debería tener un mecanismo para terminar el acceso de manera instantánea a datos y aplicaciones.



En lugar de permitir un “Bring Your Own Device” abierto, en el que las personas pueden llevar cualquier dispositivo para acceder a aplicaciones y datos empresariales, la mayoría de las organizaciones eligen un enfoque administrado. En este escenario, el departamento TI administra el dispositivo BYOD directamente, incluido el registro, la validación, la autorización y el acceso a los recursos del dispositivo.


La seguridad, la protección de datos y la administración de TI, en un entorno virtualizado se debe aplicar también a los dispositivos BYOD con la misma eficacia que a los dispositivos corporativos.

  • Todos los datos empresariales están alojados y respaldados en el centro de datos.
  • La información comercial confidencial se entrega a los endpoint sólo de forma aislada y encriptada, para evitar pérdidas o manipulación.
  • Cuando existan casos de uso requieran datos “corporativos” en dispositivos BYOD, el departamento TI mantendrá la capacidad de borrar los datos de forma remota si fuera necesario.
  • La centralización de los datos y el uso bajo demanda de la información en cualquier dispositivo facilitan la continuidad del negocio y la recuperación ante desastres.
  • La gestión de registros, gestión de la información y las políticas de retención de datos para documentos y correo electrónico se aplicarán y administrarán SIEMPRE de forma centralizada.
  • La supervisión exhaustiva, el registro de actividad y la generación de informes garantizarán la privacidad de los datos y el cumplimiento estricto de las normativas.


Citrix BYOD Architecture



Soporte y mantenimiento del dispositivo BYOD


Un programa BYOD a menudo reduce el mantenimiento total requerido para cada dispositivo porque el usuario también es el propietario. Una política de BYOD debe explicar explícitamente cómo se abordarán y pagarán varias tareas de soporte y mantenimiento. Cuando un dispositivo BYOD ha reemplazado un endpoint corporativo, puede haber una mayor expectativa de soporte, pero esto debe definirse estrictamente para evitar exponer al departamento TI una mayor complejidad y carga de trabajo. La compañía debería adoptar un enfoque de no intervención, brindando soporte solo para conectividad inalámbrica, software antivirus / antimalware.



Una estrategia tecnológica segura para BYOD


Las soluciones BYOD deben ofrecer virtualización de escritorio, una tienda de aplicaciones empresarial unificada y uso compartido de archivos para hacer que BYOD sea simple y seguro para cualquier organización.



Cualquier dispositivo, personal o comercial


Las personas y los departamentos obtienen la libertad de elegir sus propios dispositivos, incluidos equipos de escritorio y portátiles Windows y Mac o Linux, productos móviles basados en iOS, Android y Windows, Google Chromebooks, etc. El roaming continuo y una experiencia de alta definición en dispositivos, ubicaciones y redes garantizan la conveniencia y la productividad óptima.



Virtualización de escritorio y aplicaciones


El departamento TI puede transformar cualquier aplicación corporativa, incluidas las aplicaciones de Windows, web y SaaS, así como también escritorios completos, en un servicio bajo demanda de cualquier necesidad, buscando usar cualquier combinación de enfoques de entrega de aplicaciones y escritorios para admitir todo tipo de trabajador a través de un solo punto de control.



Tienda de aplicaciones de autoservicio


Las personas deberían poder acceder fácilmente a cualquiera de sus aplicaciones autorizadas en cualquier dispositivo a través de una tienda de aplicaciones segura y consistente con una buena experiencia de inicio de sesión.



Follow me


Las personas pueden compartir archivos de forma segura con cualquier persona dentro o fuera de su organización y sincronizar archivos en todos sus dispositivos. El departamento de TI puede implementar políticas de uso integrales y borrar de forma remota los datos de los dispositivos para que la información comercial confidencial esté segura, incluso si un dispositivo se pierde o es robado. El control de acceso, la auditoría y la generación de informes ayudan a controlar el acceso a archivos no autorizado o inapropiado.



47906b2f.png



La seguridad por defecto


Debido a que las aplicaciones y los datos se administran dentro del centro de datos, se mantiene la protección de datos centralizada, el cumplimiento de control de accesos y la administración de usuarios tan fácilmente en dispositivos BYOD, como en endpoints corporativos y dentro del mismo entorno unificado.

Las políticas BYOD continuarán transformando la forma en que las personas y las organizaciones trabajan. La estrategia correcta, habilitada a través de la entrega de datos, aplicaciones y escritorios bajo demanda a cualquier dispositivo, harán que:

  • Las personas elijan sus propios dispositivos para mejorar la productividad, la colaboración y la movilidad.
  • Las empresas protejan la información confidencial de pérdidas y robos, mientras se abordan los mandatos de privacidad, cumplimiento y gestión de riesgos.
  • Se reduzcan los costes y simplifique la administración de infraestructuras TI, mediante el autoservicio de dispositivos finales y de software espécifico, y la administración y supervisión automatizadas, permitiendo que las aplicaciones se construyan y se ejecuten en cualquier dispositivo.






Referencias:


https://computerhoy.com/noticias/moviles/que-es-byod-ventajas-e-inconvenientes-7250

https://es.wikipedia.org/wiki/Bring_your_own_device

http://www.ticbeat.com/cloud/byod-riesgos-ventajas-empresas/

http://www.sdatos.com/byod/

https://www.bbva.com/es/establecer-politicas-byod-paso-previo-uso-dispositivos-personales-empresas/

https://www.cisco.com/c/dam/en_us/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf


"""""""
Comentarios

Fran 🐝 Brizzolis

hace 5 años #1

#1
Gracias Federico \ud83d\udc1d \u00c1lvarez San Mart\u00edn .... Bueno me ha costado un poco, ya que la gran mayoría de la información "de mi gusto" estaba casi toda en inglés.... Pero desde luego, creo firmemente que es hacia donde nos movemos, virtualización de máquinas y centros de trabajo, compuetación en la nube y software como servicio, conectividad móvil 5G, y descentralización pura y dura.... Es un UX "diferente", ya que el dispositivo final que utilizamos en nuestro trabajo diario, se "podría considerar UX" también, creo yo...

Artículos de Fran 🐝 Brizzolis

Ver blog
hace 5 años · 5 min. de lectura

¡Hola abejas! Este año 2018 está siendo algo complicado para mí, supongo que como para algunos de vo ...

hace 4 años · 3 min. de lectura

En mi · último artículo · os comentaba que había comenzado un curso "bastante exigente" que me oblig ...

hace 5 años · 10 min. de lectura

Hola abejas, estos días me costaba bastante encontrar un tema sobre el que escribir, y que no me hic ...

Puede que te interesen estos puestos de trabajo

  • Axxis Systems Europe, S.L.

    Abogado corporativo con Experiencia en Gestión de proyectos

    Encontrado en: Jobatus ES A2 - hace 2 días


    Axxis Systems Europe, S.L. Madrid, España indefinido, jornada completa

    Objetivo del puesto: · Garantizar el cumplimiento y adecuada aplicación de las normativas y acuerdos contractuales realizados por la empresa, a través del asesoramiento legal y negociación en la implementación de proyectos corporativos. · Respondabilidades: · Proporcionar asesora ...

  • Faster Empleo

    Consultor/a it implementación sage

    Encontrado en: beBee S2 ES - hace 8 horas


    Faster Empleo Madrid, España De jornada completa

    Desde Grupo Faster seleccionamos un Consultor/a IT para la Implementación SAGE en empresa cliente referente en el sector audiovisual. Funciones: ayuda en la implementación de SAGE contabilidad en la compañía. implementación de software instalarlo y configurarlo en la compañía y e ...

  • Los Gratuitos

    Regalos corporativos Dia de la mujer

    Encontrado en: beBee S2 ES - hace 49 minutos


    Los Gratuitos Vigo, España De jornada completa

    Te ayudamos a crear regalitos corporativos para tus clientas, colaboradoras, amigas y familiares?? · Celebramos contigo creando regalitos personalizados perfectos para ti. ...