//
Estás leyendo...
TIC's

La moda del BYOD y su repercusión en la eSalud.

Para todos aquellos que no lo sepan, BYOD son las siglas de Bring Your Own Device, y constituye una nueva tendencia a través de la cual los empleados de las empresas comienzan a utilizar sus propios dispositivos personales para usos profesionales al margen del material y los procedimientos marcados por las organizaciones o empresas y sus servicios de IT.

Supongo que no es algo nuevo para nadie. El que más o el que menos ha utilizado su propio teléfono para alguna labor relacionada con su trabajo o ha recurrido a servicios en la nube para registrar información relacionada con su labor profesional. Este fenómeno se ha popularizado en los últimos años y conviene tenerlo muy en cuenta a la hora de analizar su repercusión y de implantar políticas de seguridad dentro las empresas y organizaciones.

La situación actual …

Estudios realizados apuntan a que más del 85% de las empresas permiten a sus empleados llevar sus propios dispositivos al trabajo, ofreciendo muchas de ellas incluso soporte. Sin embargo pocas disponen de verdad de políticas desarrolladas para gestionar y controlar esta situación quedando, en la mayoría de los casos, en meras intenciones de implantarlas.

Estas cifras contrastan con la preocupación que las empresas y organizaciones tienen con el BYOD. Más de 60% son conscientes de que esta tendencia supone un riesgo para la seguridad y en el mismo porcentaje se muestran preocupadas por la seguridad e integridad de los dispositivos de sus empleados.

En cualquier caso no es una tendencia que se pueda parar. Las empresas son conscientes de que este es el futuro y más de la mitad de las mismas no tiene planes de impedir que los empleados utilicen sus propios dispositivos para temas profesionales.

Y no solo es un problema de dispositivos …

Pero no solo se trata de utilizar dispositivos personales en el trabajo. Cada vez más los usuarios buscan servicios y soluciones fuera de aquellas aprobadas por sus servicios de IT.

Aplicaciones de comunicaciones y mensajería (Skype, Google Hangouts, Whatsapp,…), servicios personales de correo electrónico (Gmail, Outlook), aplicaciones en la nube para guardar documentos o notas (Dropbox, Google Drive, Evernote, Hightrack, …), copias de seguridad en la nube de fotos o dispositivos, … a todos nos vienen a la cabeza infinidad de aplicaciones que empleamos en nuestro día a día y que están fuera del ámbito de actuación de nuestros departamentos de informática. De hecho, es normal que los usuarios utilicen este tipo de aplicaciones antes incluso de recurrir al consejo de dichos profesionales.

El problema que estas prácticas pueden suponer no escapa a nadie. Los datos de salud son especialmente sensibles (eso lo sabemos todos) y aunque la postura de los usuarios sea que el uso de estos servicios es estrictamente personal y no se emplea para almacenar ningún dato de caracter personal de ningún paciente, el hecho es que al ser servicios no controlados, pueden generar importantes brechas de seguridad difíciles de estimar y de corregir.

Los motivos …

Es evidente que no podemos señalar un único motivo para este comportamiento de los usuarios y no podemos tampoco culpar (por entero) de ello a los servicios de IT.

Por un lado la cantidad de servicios disponibles en la nube hoy en día es tan grande que para cada problema al que nos enfrentemos encontraremos en ellos una solución, en la mayoría de ocasiones gratuita o freemium. Su accesibilidad hace que en muchas ocasiones sea mas sencillo recurrir a ellas antes que buscar una solución dentro de casa, entre las utilidades disponibles y validadas por los servicios de informática.

Por otro lado estos departamentos no son capaces de atender las demandas de los usuarios a la velocidad en que éstos los pueden necesitar. Una propuesta de incorporación de un nuevo servicio a la cartera de los disponibles suele necesitar un estudio de necesidades, una evaluación de las distintas alternativas en el mercado, análisis de seguridad, extensión a toda la organización … El trabajo necesario para la inclusión de una nueva herramienta en el portfolio de soluciones empresariales es grande (y está justificado) pero el usuario no puede esperar tanto, por lo que se decanta por recurrir a otras alternativas antes que esperar a que el proceso burocrático finalice.

Las repercusiones …

Por un lado, este nuevo comportamiento de los usuarios tiene claras ventajas para él mismo y, por extensión, de la organización. En primer lugar un usuario trabajando con sus propios dispositivos y herramientas puede ser altamente productivo, dando soluciones a necesidades que antes no se conocía que existieran.

Sin embargo existe un grave compromiso en lo que a seguridad se refiere. En primer lugar, dispositivos no controlados y protegidos pueden suponer un riesgo para la infraestructura de las empresas y organizaciones, introduciendo elementos no supervisados que pueden introducir en las redes virus, troyanos o incluso abrir puntos de entrada a personas de dudosas intenciones.

Además existe el problema de la seguridad de la información. Cualquier dato fuera de los sistemas corporativos está expuesto a un riesgo adicional de pérdida o sustracción que debe analizarse con extremo cuidado. No debemos olvidar que la información que se maneja en salud es extremadamente sensible y que la gran mayoría de los incidentes de seguridad en las organizaciones se debe a la acción de los propios usuarios.

Las conclusiones …

Las organizaciones y, más concretamente sus servicios de IT, deben lidiar con una nueva situación: que los usuarios aporten dispositivos y soluciones propias a su abanico de herramientas de trabajo.

La correcta gestión de estas prácticas deberá ser clave en el futuro para, sin alterar el trabajo de los usuarios y profesionales que lo reclaman, implantar políticas de seguridad que permitan que estas prácticas se lleven a cabo con las mayores garantías posibles.

¿Qué pensáis de esta nueva moda de llevar y utilizar nuestros propios dispositivos en el trabajo? ¿Y utilizar vuestras propias herramientas?

Foto: Mónica Pinheiro

Anuncios

Comentarios

3 comentarios en “La moda del BYOD y su repercusión en la eSalud.

  1. Realmente creo que está tan asumido que la gente no se da cuenta de utilizar según qué herramientas. Son pocas empresas las que realmente apuestan por herramientas que no sean gratuitas y que estén codificadas para asegurar el buen tratamiento de los datos. Una realidad a la que de momento se le da la espalda.

    Le gusta a 2 personas

    Publicado por Javier J. Díaz (@JaviJDiaz) | 01/06/2015, 11:51
    • Gracias por acercarte a comentar Javi.

      Totalmente de acuerdo en lo que dices. Las empresas no prestan suficiente atención a lo que los usuarios necesitan y utilizan, y luego pasa lo que pasa. También es cierto que las necesidades se desarrollan más rápido de lo que estas pueden asumir. Es un coctel con muchas probabilidades de explotar si no se toma medidas. Y, por supuesto, hace falta mucha información, mucha formación y mucha concienciación, porque es cosa de todos. Aún hay mucho que trabajar en este camino.

      Le gusta a 1 persona

      Publicado por Pedro Gonzalo | 01/06/2015, 21:10
  2. Todo lo que quede en decisiones del usuario final va a tener más probabilidades de dar problemas. Existen soluciones como Airwatch, SAP Affaria, etc. que intentan ofrecer a las empresas la posibildiad de tener un abanico de funcionalidades destinadas a la gestión corporativa de su parque de dispositivos: desde el borrado remoto en caso de pérdidas, separación entre contenidos personales/empresa, instalación de apps predeterminadas, etc. Cada empresa tiene que valorar cómo de crítica es la información y las herramientas de las que dota a sus empleados para decidir si introduce este tipo de plataformas de gestión de dispositivos. Es un tema recurrente que surge cuando se habla de seguridad: no somos coscientes del valor que supone hasta que tenemos un problema 😉

    Le gusta a 1 persona

    Publicado por aorviz | 12/06/2015, 11:14

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: