Consideraciones para adoptar modelos de BYOD en las organizaciones

Consideraciones para adoptar modelos de BYOD en las organizaciones

Consideraciones para adoptar modelos de BYOD en las organizaciones

El BYOD supone un cambio en las formas de trabajo tradicionales y requiere gran fortaleza en los procesos de seguridad informática.

El BYOD, siglas en inglés que traducen ‘traiga su propio dispositivo’, es una práctica muy común en las organizaciones hoy en día. Son dos tipos de usos que las empresas le dan al BYOD, por un lado, cuando un empleado lleva al lugar de trabajo su equipo portátil, su celular, su tableta, y por el otro en los casos que los empleados teletrabajan y utilizan sus propios dispositivos para desempeñar sus actividades laborales.

Muchas organizaciones se han visto en la necesidad de adoptar este tipo de prácticas debido a diferentes objetivos, entre ellos: ahorro de costos, mejoramiento de la productividad de los trabajadores y retención de millennials, entre otros.

No obstante, la adopción de este tipo de prácticas tiene sus retos, de ahí la importancia que la organización se encuentre preparada para su adopción. Algunos aspectos a tener en cuenta, son:

1. Madurez de la organización en seguridad informática y de la información

Si la organización tiene una política clara y definida en torno a la seguridad de sus activos de la información, es posible abordar con mejor precisión el BYOD. Resulta clave tener claridad en la clasificación de la información que ese trabajador requiere y considerar si dicha información podrá ser extraída o no de la organización. Por eso el trabajador deberá adaptarse y organizar su trabajo de acuerdo a estas políticas.

{quote}

Uno de los retos más importantes del BYOD radica en que el empleador no puede acceder a los equipos electrónicos de los empleados por temas de privacidad y protección de datos, ya que dichos dispositivos pertenecen al trabajador. Esto implica, que no podrá establecer controles o instalar programas, como antivirus, firewall, o realizar mantenimiento a equipos. De allí que esta práctica tenga algunos detractores, puesto que su implementación depende de la madurez de la organización en la adopción de programas de seguridad de la información y herramientas robustas de seguridad informática.


2. Tener claridad sobre las disposiciones legales en protección de datos personales

Colombia, al igual que muchos otros países, cuenta con una legislación sobre protección de datos personales que establece restricciones sobre el acceso a dicha información. Así mismo, establece sanciones en caso de pérdida, robo, acceso y divulgación no autorizada de los datos.

En este caso, al no pertenecer los equipos a la organización sino a los empleados, se pueden generar riesgos de acceso por parte de terceros no autorizados, lo que pone en riesgo la confidencialidad de la información.


3. Cumplir con la legislación de teletrabajo

En el caso colombiano, la Ley 1221 de 2008 y el Decreto 884 de 2012 se encargan de la regulación y reglamentación del teletrabajo, estableciendo que el empleador debe aportar al trabajador los equipos informáticos necesarios para realizar las actividades susceptibles de teletrabajo. No obstante, el Código Sustantivo del Trabajo señala que el empleado puede aportar herramientas para fines laborales, sin embargo, el empleador debe compensar al empleado por el uso que está haciendo de un elemento personal.


4. Análisis e identificación de riesgos

La mejor apuesta para determinar si la organización está preparada para llevar a cabo una estrategia de BYOD, además de una política clara sobre el uso de dispositivos móviles, es realizar una evaluación de impacto o un análisis de identificación de riesgos previo a la decisión, que permita determinar los alcances asociados a esta práctica y cuál es el grado de aceptación del riesgo por parte de la organización.

Visto 937 veces
Heidy Balanta

Abogada, especialista en Derecho Informático y Nuevas Tecnologías. Magister en Derecho Económico. Asesora y Consultora independiente. CEO de BGC Consultores.

Web: www.escueladeprivacidad.com
e-mail: hb@escueladeprivacidad.com
Twitter: @heidybalanta