Nuestro dispositivo móvil es ya una extensión de nosotros mismos. Muchos lo utilizamos tanto para nuestros asuntos personales como para trabajar. Es lo que ha pasado a llamarse la tendencia BYOD. Una tendencia cada vez más extendida que vuelve locos a los departamentos TI por la necesidad de controlar un creciente volumen de datos corporativos en movimiento y fuera de su entorno habitual.

BYOD aporta grandes ventajas, tanto para la empresa como para el empleado: flexibilidad laboral, ahorro en costes, movilidad, productividad… Sin embargo, tiene una contrapartida: la pérdida de control de los datos corporativos, que ahora salen de paseo en los dispositivos móviles propiedad de empleados y colaboradores.

Esto supone un gran dilema para los departamentos TI  que deben buscar una fórmula que les permita mantener un control sobre los datos corporativos, al mismo tiempo que se respeta la privacidad de los datos personales del empleado propietario.

Los dispositivos móviles suponen un riesgo para la seguridad de datos ante pérdidas o robos, a lo que se suma el uso cada vez más extendido de aplicaciones de almacenamiento, intercambio de archivos y backup en la nube, dónde los datos no están cifrados y a los que la empresa propietaria de la solución cloud pueden tener acceso, como Dropbox o SkyDrive.

El panorama se presenta complicado. Para evitar que la tendencia BYOD se convierta en un peligro exponiendo a las organizaciones a brechas de seguridad (infecciones, pérdidas o robos, empleados que se marchan); además de generar problemas de cumplimiento y un aumento de la complejidad TI, es fundamental que antes de permitir que los empleados utilicen sus propios dispositivos para cuestiones empresariales se establezca un programa BYOD con una serie de políticas y normas a seguir.

Al margen de herramientas de Gestión de Dispositivos Móviles o MDM (Mobile Device Management) que permiten controlar el dispositivo -dónde está, qué aplicaciones permitimos, borrado parcial o total de los datos, y obligaciones de seguridad (PIN)-, hay que tener en cuenta la protección de los datos alojados en el dispositivo.


Ahora los datos corporativos salen de paseo en los dispositivos móviles de los empleados. Protegerlos con sistemas de copia de seguridad y recuperación de datos es fundamental para la buena salud de la información empresarial.

Entre las pautas a instaurar es primordial la copia de seguridad y una solución de recuperación de datos ante posibles pérdidas. Sin embargo instaurar una solución de backup para dispositivos móviles no es una tarea sencilla. Los administradores TI se encuentran con problemas de conectividad intermitente para llevar a cabo el backup, puesto que estos dispositivos no están permanentemente conectados a la red, y al estar en movilidad utilizando redes inalámbricas, el ancho de banda suele ser más limitado que en local, lo que dificulta y ralentiza el tráfico de grandes volúmenes de datos al hacer la copia de seguridad.

Otra dificultad añadida es la integración con las soluciones de copia de seguridad y recuperación ante desastres que utilizan los departamentos TI de cada empresa dentro de su infraestructura TIC habitualmente. Los dispositivos propiedad de empleados son muy heterogéneos, con diferentes hardware y software que pueden darnos problemas a la hora de buscar soluciones que se puedan integrar con las que ya se utilizan en la red local corporativa.

La tendencia es optar por soluciones de backup en la nube, sin embargo, es probable que la solución que escojamos para dispositivos Android no funcione para los iOS y viceversa, así como cerciorarse de que la solución escogida ofrezca encriptación de los datos y sólidas fórmulas de acceso. La ecuación no es sencilla, pero es fundamental en las políticas de seguridad  a adoptar antes de aceptar que los empleados utilicen sus dispositivos personales para almacenar y utilizar información confidencial corporativa.

Movilidad y BYOD traen consigo un cambio de paradigma que transforma las arquitecturas TI de todas las organizaciones, sea cual sea su tamaño, sector y características particulares. Hemos pasado de una infraestructura cliente-servidor a una infraestructura mucho más dispersa y heterogénea. De una infraestructura dónde todo estaba centralizado, localizado y controlado, a una en la que hay que replantarse todo lo anterior para dar cabida a la flexibilidad, la movilidad y los nuevos usos sociales y empresariales.

photo credit: eugeniot via photopin cc
photo credit: gailjadehamilton via photopin cc