Vous êtes sur la page 1sur 9

Seguridad y Control en BYOX

Ncolas Four Sandoval


Universidad Nacional de Trujillo
nfoures@hotmail.com

Resumen: la presente investigacin busca definir y explicar los distintas variantes de


BYOX, y describir como debe gestionarse la seguridad y el control en la utilizacin de
esta tecnologa.
1.

INTRODUCCIN:
Lo que hace la vida en TI1 tan interesante es tambin lo que lo hace intimidante: todo lo

que puede y probablemente lo haga cambiar y cambiar rpidamente. Lo social est ahora
integrado en la mayora de cosas que hacemos. Las redes mviles se vuelven ms rpidas y los
dispositivos mviles se vuelven ms inteligentes. La analtica avanzada solo est a un cientfico de
datos de distancia. Y, la amplitud y la confiabilidad de los servicios en la nube solo siguen
aumentando. Por si fuera poco, permtanme lanzar un cambio ms que acompaa a todo esto: TI ya
no est en control de qu aplicaciones ejecutamos o dnde se ejecutan.
Hasta hace unos aos, se ha luchado duro para mantener el control sobre los entornos,
aplicaciones y usuarios. Si se encontrara a alguien descargando una aplicacin de reembolso de
gastos que no era parte de nuestro portafolio de la empresa, encontraba maneras de aplastar su
aplicacin. Si alguien compraba un dispositivo no autorizado, obstaculizara sus intentos de
conectar el dispositivo a los servicios de la empresa.
Como resultado, gan una reputacin de ser la barrera para el progreso de la empresa. La
gente me maldeca a m y a mis polticas. Fui quemado en efigie. La gente esconda sus caras de m
cuando pasaba caminando. Bueno, en realidad no, pero pronto se hizo obvio que estaba fuera de
sintona con las TI giles y con visin de futuro. Al darme cuenta de esto, me rend y adopt un
enfoque de vida de "traiga su propia cualquier cosa" (BYOx). Lo que me sorprendi fue la gran
libertad y credibilidad que gan cuando dej de tratar de tener el control.
_____________________________
1

TI: tecnologas de informacin, se usa a menudo para referirse a cualquier forma de


hacer cmputo.

Hay algunas grandes cosas que vienen con BYOx la percepcin de que TI "los entiende,
ahorros potenciales de costos directos e indirectos y la presin sobre TI para mejorar nuestros
procesos para que podamos soportar cualquiera y todos los tipos de dispositivos, aplicaciones y
usuarios. Al convertirme en un campen de BYOx, puedo decir honestamente que los beneficios
superan con creces los posibles inconvenientes. [1]
2.

BYOX
2.1. BYOC.
2.1.1. Definicin:
BYOC (traiga su propia nube2) es la tendencia que se dirige a permitir que
los empleados utilicen el servicio de nube de su eleccin en el lugar de trabajo.
En una empresa pequea o mediana, permitir a los empleados utilizar un
servicio de almacenamiento en la nube pblica como Dropbox3 para compartir
archivos de gran tamao puede ser ms rentable que desplegar un sistema de
almacenamiento compartido de manera interna. Los problemas pueden ocurrir, sin
embargo, cuando los empleados no avisan a nadie cuando utilizan esos servicios. El
uso de cualquier TI en las sombras puede plantear problemas de seguridad y
cumplimiento en el lugar de trabajo y BYOC en particular puede evitar que los
propietarios de negocios sepan exactamente dnde est almacenada la informacin
de su empresa, quin tiene acceso a ella y para qu se est utilizando.
Para evitar que BYOC se convierta en un problema, las empresas deben
implementar polticas que definan estrictamente qu servicios de nube personal se
pueden utilizar para las tareas relacionadas con el trabajo (en el caso de que se
permita alguno) y quin tiene que ser notificado cuando se utiliza un servicio de
nube personal. [2]

______________________________
2
NUBE: se hace referencia a que toda la informacin se almacena, en la actualidad
en el Internet.
3

DROPBOX: ests donde ests. Al colocar tus archivos en Dropbox, podrs


obtenerlos desde todas tus computadoras, todos tus telfonos o todas tus tablets
2.1.2. Seguridad y control:

BYOC utiliza la ms avanzada tecnologa de cifrado AES 4 que le permite acceder su


media y archivos mientras los mantiene libre de dao. Sus datos estn respaldados
en su Almacenamiento Personal en Nube, no en un servidor pblico ni en internet.
Su Nube de datos es solamente accesible por su cuenta. Cuando envan sus datos
por internet, Acer BYOC protege la informacin con cifrado de alta seguridad. [3]
2.2. BYOA.
2.2.1. Definicin:
Traiga sus propias aplicaciones (BYOA) es la tendencia hacia el uso que hacen
los empleados de aplicaciones de terceros y servicios en la nube, en el lugar de
trabajo.
BYOA es parte de la tendencia ms amplia de consumerizacin 5 de TI, que se
dirige al uso de tecnologas del mercado de consumo dentro de la empresa. Una
fuerza de trabajo cada vez ms mvil se conecta a la red corporativa de forma
remota desde sus propias computadoras porttiles, telfonos inteligentes o
tabletas; los empleados tambin traen sus propios dispositivos (BYOD) al trabajo.
Los dispositivos mviles que son propiedad de los empleados tpicamente tienen
aplicaciones de consumo instaladas, y muchos empleados acceden a aplicaciones
y

servicios

de

consumo

en

la

nube

sobre

la

red

corporativa.

Los beneficios citados de la consumerizacin de TI incluyen una mayor


participacin y satisfaccin de los empleados, as como la mejora de la
productividad. Sin embargo, a medida que las tecnologas de propiedad de los
empleados invaden la red corporativa, la seguridad se vuelve cada vez ms
problemtica.

_____________________________________
4

AES: Advanced Encryption Standard (AES), tambin conocido como Rijndael (pronunciado
"Rain Doll" en ingls), es un esquema de cifrado por bloques adoptado como un estndar
de cifrado por el gobierno de los Estados Unidos
5

CONSUMERIZACIN : es una tendencia creciente en la cual las nuevas tecnologas de la


informacin surgen primero en el mercado del consumidor y luego se propagan hacia las
organizaciones comerciales y gubernamentales

Por un lado, los datos corporativos almacenados en el entorno de un proveedor de


nube no se pueden proteger de la misma manera que los datos almacenados
localmente, o incluso que los datos almacenados en los dispositivos de los
empleados.
Si un dispositivo con informacin confidencial es robado, los administradores
pueden borrar el disco duro de forma remota, pero no existe tal solucin para
proteger a la empresa en caso de una violacin a la seguridad de los datos en el
entorno de nube. Otro problema asociado a las tecnologas de consumo en el
lugar de trabajo es la demanda de recursos de soporte para ayudar a una amplia
variedad

de

dispositivos

aplicaciones

no

estandarizados.

Para hacer frente a estas y otras cuestiones, muchas organizaciones estn


implementando polticas de consumerizacin para establecer normas de uso
aceptable de las tecnologas de consumo. Las polticas de uso aceptable (AUP)
estipulan los requisitos que se debe seguir para obtener acceso a la red. [4]

Fig. 1: traiga sus propias aplicaciones (fuente: Julie Carey. http://blog.logmein.com/wpcontent/uploads/2013/12/End-to-end.jpg)

2.2.2. Seguridad y Control:


Si el BYOA se lleva a cabo sin las polticas y herramientas apropiadas, puede
resultar en algunos aspectos menos positivos para las organizaciones:

Los datos pueden ser almacenados en dispositivos mviles o en una


nube de un proveedor externo, ofreciendo menor control a los
departamentos de TI y representando una potencial amenaza para la
empresa.

La existencia de mltiples versiones de la misma aplicacin a travs de


varios sistemas operativos puede complicar las tareas de gestin por
parte del departamento de TI.

El uso de aplicaciones de consumo significa que el proveedor no podr


garantizar su viabilidad y evolucin a largo plazo. [5]

2.3. BYOD.
2.3.1. Definicin:
No es una marca china de autos ni es la clave de algn cajero automtico, pero se
est usando cada vez ms en las empresas del mundo.
Las siglas BYOD corresponden a Bring Your Own Device que en espaol
vendra siendo Flaco trete tu propio equipo, ya?
Lo anterior, dicho coloquialmente para entender lo que ahora es una tendencia en
grandes compaas y que apunta a recortar severamente los costos internos, y de
acuerdo a datos frescos, la receta est dando resultados, no exenta por cierto de
posturas en contra.
Hasta hace cinco aos, algunas empresas y de acuerdo a su administracin, les
provean de equipos a sus empleados, tales como smartphones 6 (vitales por
ejemplo para un rea de vendedores) notebooks (ideales para ingenieros en
terreno) y as bamos sumando.
________________________________
6

SMARTPHONES: es un tipo telfono mvil construido sobre una plataforma informtica mvil,
con una mayor capacidad de almacenar datos y realizar actividades, semejante a la de
una minicomputadora, y con una mayor conectividad que un telfono mvil convencional

A su vez, la empresa tena dos caminos para contar con infraestructura suficiente
y as poder tener de vuelta el ROI7(Retorno de la inversin).
Es decir, la empresa deba comprar equipos (o en algunos casos aplicar Leasing
con el consiguiente costo financiero) y no solo ello, sino que cargar con el
software interno, comprar licencias corporativas, cubrir seguros de robos, hurtos
y desapariciones varias sumadas al deterioro normal del mismo o la cada vez ms
asfixiantes obsolencia tecnolgica.
Por ello, las empresas comenzaron a sacar la cuenta y los mrgenes de utilidad se
estaban desangrando en el otro extremo del organigrama, pues mucho dinero que
no se recuperaba vena precisamente de la infraestructura tecnolgica del
personal.
Por ello, y cada vez de manera ms marcada, las empresas convienen con el
empleado y le hacen usar el equipo personal (cuyo costo de operacin como por
ejemplo el plan de celular es convenido o absorbido por la empresa). [6]

Fig. 2: traiga sus propias dispositivos mviles personales (fuente Ton Baas.
http://blog.bizzdesign.com/byod-the-good-the-bad-the-ugly)
________________________________

ROI: representa una herramienta para analizar el rendimiento que la empresa

tiene desde el punto de vista financiero


2.3.2. Seguridad y Control:
Para disminuir los riesgos que implican la adopcin de la poltica BYOD, las
empresas han comenzado a tomar algunas medidas para controlar la seguridad:
1.

Crear polticas y protocolos de privacidad y seguridad en cuanto al

2.

acceso de la informacin dentro de la corporacin.


Uso de aplicaciones web, de esta manera, tanto la informacin como la
aplicacin reside en un servidor Web seguro, sin dejar nada en el equipo

3.

del usuario.
Uso de MDM8 para asegurse que las polticas de seguridad y conexin
se ejecuten en la empresa.

CONCLUSIONES
Al pensar de una manera ms amplia, tambin es importante tomar en cuenta el impacto
de nuevas tendencias en dispositivos inteligentes - los llamados weareables- que podramos
llevar todo el tiempo con nosotros, como son los anteojos (Google Glass), relojes (smart watches),
bandas inteligentes (smart wristbands), que configuran otro gran desafo a futuro y que se suman a
la ola de la consumerizacin y la movida BYOx.
El objetivo aqu es claro: aumentar la adopcin de herramientas de colaboracin e
intercambio de archivos en forma segura, mejorar el rendimiento del trabajo en red y gestionar ms
eficientemente a aquellos que trabajan en cualquier dispositivo y desde cualquier lugar. Las
organizaciones de primera lnea hoy buscan centrarse en medir el impacto que la movilidad tiene
en la productividad y en la motivacin de esos empleados de hoy que sern los ejecutivos del
maana.
Ahora, el verdadero desafo de hoy radica en cmo garantizar el acceso seguro a esos
recursos corporativos, asegurando al mismo tiempo flexibilidad de acceso con una adecuada
experiencia del usuario dependiendo del tipo de aplicacin en uso.
________________________________

MDM: es un tipo de software que permite asegurar, monitorear y administrar dispositivos

mviles sin importar el operador de telefona o proveedor de servicios

Avanzando ms en la integracin mvil, los administradores podrn definir un repositorio


de aplicaciones certificadas a nivel corporativo, configurando un espacio virtual de trabajo en los
smartphones. Tambin podrn elegir la cantidad de dispositivos invitados a los cuales la red
brindar servicios y expandir esas capacidades con licenciamiento flexible. Adicionalmente, estas
capacidades podrn implementarse mediante actualizaciones de software sobre los equipos de red
existentes (familias OmniSwitch y OmniAccess), garantizando as que nuestros clientes actuales
preserven su inversin. Se completa la solucin con un servidor de gestin unificada en sus dos
sabores: appliance o virtualizado pudiendo funcionar en alta disponibilidad.
BIBLIOGRAFIA
[1]

Niel Nickolaisen (2012 - 2015). Cuatro consejos de un CTO reformado para aprovechar al
mximo

el

BYOX.

Newton,

MA

02466

Estados

Unidos.

Recuperado

de

http://searchdatacenter.techtarget.com/es/consejo/Cuatro-consejos-de-un-CTO-reformadopara-aprovechar-al-maximo-el-BYOx.
[2]

Margaret Rouse (2012 - 2015). Traiga su propia nube (BYOC). Newton, MA 02466
Estados

Unidos.

Recuperado

de

http://searchdatacenter.techtarget.com/es/definicion/Traiga-su-propia-nube-BYOC.
[3]

Acer Soporte en lnea (2014). Preguntas frecuentes sobre Acer Portal. Estado Unidos.
Recuperado

de

http://acer-es.custhelp.com/app/answers/detail/a_id/33333/~/preguntas-

frecuentes-sobre-acer-portal.
[4]

Margaret Rouse (2013). Traiga sus propias aplicaciones (BYOA). Estados Unidos.
Recuperado

de

http://searchdatacenter.techtarget.com/es/definicion/Traiga-sus-propias-

aplicaciones-BYOA.
[5]

Joao Pedro (2013). BYOA La prxima revolucin en informtica empresarial. Mxico.


Recuperado

de

proxima-revolucion/

http://blogs.unisys.com/eurovoices/index.php/2013/03/18/byoa-la-

[6]

Mario Romero (2012). Qu es BYOD? La gran tendencia de empresas en el mundo.


Chile. Recuperado de http://www.guioteca.com/tecnologia/que-es-byod-la-gran-tendenciade-empresas-en-el-mundo.