Tecnología y Sociedad
Business Impact: IBM afronta los peligros de los dispositivos de propiedad personal
Tras permitir que sus empleados usen sus propios teléfonos y tabletas en el trabajo, la empresa se enfrenta a una avalancha de aplicaciones inseguras descargadas de Internet.
Cuando IBM redujo sus restricciones sobre el uso de teléfonos inteligentes y tabletas en el trabajo, la empresa aprendió una lección en la gestión de la TI (Tecnología de la Información) parecida a las que normalmente les ofrece a sus clientes.
En 2010, al igual que muchas grandes empresas durante los últimos años, IBM adoptó una política que permite a sus empleados 'usar su propio dispositivo', lo que significa que aquellos que quieran trabajar fuera de la oficina no tienen por qué usar un teléfono inteligente proporcionado por la empresa. Aunque IBM sigue proporcionando BlackBerrys a unos 40.000 de sus 400.000 empleados, 80.000 trabajadores acceden en la actualidad a las redes internas de IBM utilizando otros teléfonos inteligentes y tabletas, algunos de ellos de propiedad personal.
La tendencia hacia el uso de dispositivos propios no está ahorrando a IBM dinero, afirma Jeanette Horan, directora de información de IBM y dedicada a supervisar todo el uso interno de TI. En cambio, asegura, ha creado nuevos desafíos para el departamento de 5.000 personas que dirige, ya que los dispositivos de los empleados están repletos de software que IBM no controla.
Horan señala que cuando IBM encuestó a varios cientos de empleados que utilizaban dispositivos móviles, muchos desconocían los riesgos de seguridad que asociados a las aplicaciones más populares.
Desde entonces, el equipo de Horan ha establecido pautas sobre qué aplicaciones pueden utilizar los empleados de IBM y qué deberían evitar. Entre la lista de aplicaciones prohibidas se encuentran servicios de transferencia pública de archivos como Dropbox. Horan señala que IBM tiene miedo de que el uso de dicho software pudiera permitir la pérdida de información delicada. En la encuesta, se descubrió que otros empleados estaban violando el protocolo enviando de forma automática su correo de IBM a servicios públicos de correo web, o usando sus teléfonos inteligentes para crear puntos de acceso wifi abiertos, lo que provoca que los datos pudieran ser vulnerables ante la mirada de curiosos.
"Hemos encontrado una tremenda falta de conciencia de lo que constituye un riesgo", afirma Horan. Así que ahora, afirma, "estamos tratando de concienciar a la gente".
Horan no solo está tratando de educar a los trabajadores de IBM acerca de la seguridad informática. También está aplicando una mejor seguridad. Antes de que el propio dispositivo de un empleado pueda ser utilizado para acceder a las redes de IBM, el departamento de TI lo configura de manera que su memoria se pueda borrar de forma remota en caso de pérdida o robo. El equipo de TI también desactiva programas públicos de transferencia de archivos como el iCloud de Apple. En su lugar, los empleados utilizan una versión alojada en IBM llamada MyMobileHub. IBM incluso apaga Siri, el asistente personal activado por voz, en los iPhones de los empleados. A la empresa le preocupa de que las consultas orales puedan ser almacenadas en algún lugar.
"Somos extraordinariamente conservadores", afirma Horan. "Es la naturaleza de nuestro negocio".
La división de Horan se enfrenta a nuevas complejidades, ya que gestiona un creciente número de dispositivos que no cuentan con tanta seguridad como los teléfonos BlackBerry. La configuración de los dispositivos sigue siendo complicada a pesar de que estos se configuran de forma remota (las actualizaciones se transmiten a los teléfonos inalámbricamente). Cada dispositivo recibe un trato diferente, dependiendo del modelo y de las responsabilidades laborales de la persona. A algunos solo se les permite recibir correos, calendarios y contactos de IBM en sus dispositivos portátiles, mientras que otros pueden tener acceso a aplicaciones internas y archivos.
Para los empleados de esta última categoría, el equipo de Horan instala en los teléfonos un software adicional, como por ejemplo programas que encriptan la información a medida que viaja hacia y desde las redes corporativas. Las opciones varían aún más. El departamento de TI puede asociar a un empleado con alrededor de 12 "personas" diferentes que determinan lo que puede hacer con un dispositivo móvil, afirma Bill Bodin, director de tecnología móvil de IBM.
Los tipos de desafíos a los que se enfrenta IBM se están convirtiendo en algo cada vez más común. Las encuestas han demostrado que más de la mitad de las grandes empresas están atendiendo al deseo de sus empleados de usar sus propios teléfonos inteligentes y, como resultado, el mercado de las herramientas 'móviles' de gestión de dispositivos está en auge. Un informe de enero de Forrester Research incluye a más de 40 empresas que ofrecen estos servicios.
Bodin cree que la administración de dispositivos se complicará más aún en los próximos años, aunque tal vez se vuelva también menos restrictiva. Por ejemplo, en vez de hacer que los empleados eviten aplicaciones como iCloud, los empresarios podrían algún día ser capaces de desconectar solo dos o tres funciones que les preocupen. Pase lo que pase, cada vez menos departamentos de TI serán los propietarios de los equipos de sus empleados. "El genio ha salido de la lámpara", asegura Bodin.