Otros

14 mejores prácticas a tener en cuenta en la política BYOD

Enreach 06/05/2019
Clock icon 4 min

Bring Your Own Device (BYOD) es una tendencia cada vez más generalizada en la que las empresas permiten a los trabajadores llevar sus dispositivos portátiles personales para llevar a cabo tareas del trabajo y conectarse a la red y recursos corporativos.

Así, en muchas empresas los empleados pueden trabajar con su ordenador portátil, centralizar toda la información empresarial en su smartphone personal para no tener que llevar dos móviles o acceder a la red corporativa desde casa.

Para mejorar la administración y la seguridad de BYOD, las empresas generalmente se basan en procedimientos escritos que estipulan los requisitos que los empleados deben cumplir.

14 mejores prácticas a tener en cuenta en la política BYOD
1) Contraseñas fuertes

En términos de seguridad de dispositivos móviles, tener una contraseña segura es una necesidad. Los empleados deben estar obligados a tener una, y este requisito debe figurar en la política de BYOD de la empresa. Además, después de varios intentos fallidos, el dispositivo debe bloquearse automáticamente hasta que el departamento de TI pueda volver a abrirlo.

2) Estipulaciones de mantenimiento

Un buen ejemplo de política BYOD también debe estipular las responsabilidades del usuario cuando el dispositivo móvil requiere mantenimiento. Normalmente, el empleado es el único responsable del coste de mantenimiento, aunque la organización puede reembolsarlo. Sin embargo, las organizaciones pueden estipular qué proveedores pueden ser utilizados para el mantenimiento del dispositivo.

3) Sin cámaras o vídeos

Aunque la mayoría de los dispositivos móviles tienen cámaras avanzadas, las empresas no quieren que los empleados las utilicen mientras están en el lugar de trabajo. Es común encontrar políticas BYOD con esta restricción.

4) No hay privacidad

Las cuestiones relacionadas con la privacidad siempre son polémicas en las organizaciones, y los dispositivos personales no son una excepción. Algunas compañías, con el fin de protegerse, estipulan en la política que los empleados que usan dispositivos personales no deben tener ninguna expectativa de privacidad. Las excepciones a esto, por supuesto, son circunstancias que están regidas por la ley.

5) Prohibición de transferencias no seguras de datos de la empresa

En ocasiones, los empleados pueden almacenar datos empresariales en un dispositivo personal. Sin embargo, un plan BYOD debe prohibir a los trabajadores transferir datos relacionados con la empresa a una ubicación no segura.

6) No uso del dispositivo mientras se conduce

Una empresa podría enfrentar graves consecuencias legales si un empleado está realizando tareas relacionadas con el trabajo en un dispositivo móvil mientras conduce. Para protegerse contra esto, las compañías están estipulando que los dispositivos personales no deben usarse para actividades laborales mientras se conduce.

7) Mandato de cifrado de datos

El cifrado es una de las mejores maneras de evitar que los piratas informáticos accedan a datos confidenciales en un dispositivo móvil. Esta solución se ha convertido en un elemento básico para proteger dispositivos personales, y es común en cualquier política BYOD.

8) Aprovisionamiento

Antes de que un empleado pueda acceder a los datos de la empresa y a la red en un dispositivo personal, algunas organizaciones aplican una regla en la que el departamento de TI debe suministrar primero esos dispositivos. El propósito de este procedimiento es garantizar la configuración de las aplicaciones y mejorar la seguridad.

9) Cuando un empleado se va

Ya sea a través de la finalización de un contrato o de una renuncia, una empresa debe tener implementada al menos una política de inspección opcional con respecto a los dispositivos personales. En algunas empresas, el departamento de TI puede solicitar inspeccionar esos dispositivos antes de que el empleado se vaya.

10) Software instalado

En cualquier política BYOD es común que exista un requisito del usuario para instalar software de seguridad en el dispositivo personal. Esto incluye software antivirus, software de administración de dispositivos móviles (MDM, en sus siglas en inglés) y software unificado de administración de puntos finales (UEM, en sus siglas en inglés).

11) Las razones para borrar datos

Una de las soluciones líderes para proteger los datos de dispositivos móviles es bloquear y borrar remotamente el dispositivo cuando se detecta una amenaza. Las razones detrás de la decisión de una empresa de borrar datos se pueden describir en los procedimientos escritos de la política BYOD para que los empleados estén al tanto de ello.

12) Informar sobre dispositivos perdidos o robados

Dentro de una política BYOD hermética, se debe exigir a los empleados que informen al departamento de TI en caso de pérdida o robo de su dispositivo personal. Se debe solicitar a los trabajadores que informen dentro de las 24 horas, para que TI pueda borrar de forma remota los datos corporativos del dispositivo.

13) Ver los registros móviles de los empleados

Las empresas a veces prohíben a los empleados usar sus propios dispositivos para llamadas y mensajes personales durante las horas de trabajo. Ocasionalmente, algunas políticas pueden llevar las cosas un paso más allá al otorgarles a los gerentes el derecho de revisar los registros móviles de los empleados para ver si se hicieron llamadas personales en el trabajo.

14) Incumplimiento de la política

Cuando un usuario rompe la política BYOD de una empresa, debe haber una penalización. Algunas organizaciones se reservan el derecho de suspender o cortar todos los privilegios de conectividad. En algunos casos, romperla también podría ser motivo de finalización de contrato.

masvoz dispone de diversas soluciones para mantener a los empleados conectados a su extensión. Ya sea desde su ordenador, tableta o dispositivo móvil, nunca perderán una llamada gracias a los terminales para centralita virtual.

Bell icon ¡Suscríbete! Hearth icon Pide una demo