Etiquetas

, , , ,

No importa si la compañía permite o no el Bring-Your-Own-Device (es decir, que los empleados usen sus propios dispositivos móviles para el trabajo); de cualquier forma esos smartphones y tablets estarán dentro de las paredes de la compañía, aprovechando los recursos de la red.

“Es una ola indetenible –dijo Wayne Wong, gerente consultor de Kroll Ontrack, firma especializada en recuperación de datos, e-discovery y otras aplicaciones IT legales–. Incluso si implantas una política que prohíba el uso de dispositivos personales, cada día verás muchos de ellos, y cada vez más.”

Con el BYOD sobreviene, se quiera o no, la mezcla de datos personales con datos corporativos. En este sentido, las pequeñas y medianas empresas (PyME) se enfrentan a una situación más difícil que las grandes empreas, pues como bien refirió Wong, es más complicado para ellas mantener un mayor control de los datos.

Esto puede convertirse en un enorme problema en el caso de organizaciones que operan bajo restricciones regulatorias. Pero aun las PyME que no están obligadas a un estricto cumplimiento de normas podrían enfrentar un litigio o alguna otra situación en la que mantener íntegros los datos se vuelva crítico. Wong señaló que este tipo de empresas pueden verse abrumadas por las implicaciones referentes a los datos en el caso de los dispositivos personales que se llevan al trabajo, y con la misma facilidad podrían desentenderse de esta situación.

He aquí cuatro estrategias correlacionadas que Wong siempre recomienda para hacer frente al fenómeno del BYOD y al mismo tiempo mantener el control de los riesgos:

1. Política sobre uso de la tecnología

El primer paso es mantener una política firme, pero manejable, con respecto al mantenimiento de los datos que establezca qué es o no aceptable que un empleado haga con los dispositivos móviles, las aplicaciones y otras herramientas IT. “La política o la gobernabilidad serán el punto de arranque que guiará procedimientos y procesos –dijo Wong–. Las compañías tienen que dejar bien claro a sus empleados qué es lo apropiado y lo que no lo es en el empleo de tecnologías como Gmail o demás cuentas personales de correo electrónico y de redes sociales, por ejemplo.” Esa política tiene que señalar explícitamente las responsabilidades de los empleados en cuanto al manejo y almacenamiento de datos (ver más sobre esto en el punto 3).

2. Entrenar a los empleados

Puede suceder que el personal desconozca el concepto de mantenimiento o retención de datos, porque nunca ha sido un problema. “Las PyME deben establecer entrenamientos periódicos para que los empleados entiendan los usos apropiados o inapropiados de sus dispositivos personales”, expuso Wong. Este entrenamiento debe abarcar desde uso de redes sociales, información personal identificable, contraseñas seguras y normas de privacidad.

Sobre este último punto, Wong hizo hincapié en una idea equivocada entre los usuarios: confundir la privacidad con el privilegio. En el caso de un litigio, los datos de las redes sociales de un empleadopueden quedar sujetos a examen por orden del juez, independientemente de las normas de privacidad. Hay que instruir a los empleados en cuanto a esta idea.

3. Separar los datos personales y los corporativos

Wong recomienda que las PyME conviertan la separación de datos en una práctica fundamental, manteniendo los datos personales y los corporativos separados, y conservando estos últimos. Esto puede ahorrar muchos dolores de cabeza en el caso de un litigio, auditorías, etcétera.

La mejor manera de hacerlo es brindando espacio de almacenamiento de los datos corporativos y explicando claramente a los empleados cómo tienen que guardar los datos ahí, dejando fuera su información personal.

4. De nuevo, el factor social

Las redes sociales tienen que ser parte crítica del antes mencionado entrenamiento de los empleados, pero este particular se repite aquí por su relación con el punto 3. “Uno de los peligros de las redes sociales es que no permiten la separación de la vida profesional y la personal”, señaló Wong.

Un ejemplo sencillo: en el momento en que alguien suma a su jefe –y a todos los anteriores jefes – en sus contactos de Facebook, la línea divisoria desaparece instantáneamente. “Cuando la gente cuelga informaciones –fotos, opiniones, comentarios–, todo queda expuesto a escrutinio, independientemente de la impresión que uno tenga de que Facebook tiene una política de privacidad”, subrayó Wong, añadiendo que el sistema judicial cada vez se muestra más inclinado a considerar sujeta a examen la información de las redes sociales en el caso de litigios. Las normas sobre privacidad en este caso no cuentan.

El auge en el negocio de las redes sociales también pone al descubierto un problema subyacente que, piensa Wong, los empleados a menudo no advierten cuando llevan su tecnología personal al trabajo. Como dicen en latín, cáveat émptor (que significa que el comprador tome precauciones): “La gente no entiende que, cuando a alguien le permiten y hasta le agradecen que use su dispositivo personal en la empresa, está dando su consentimiento a que todo cuanto haga con ese dispositivo personal pueda ser considerado propiedad de la compañía”, concluye Wong.

InformationWeek México