Normalmente elaborada por el director de sistemas de información (CIO) y otros responsables de la toma de decisiones de TI de alto nivel, una política BYOD define los términos bajo los cuales se pueden utilizar los dispositivos propiedad de los empleados en el trabajo. También establece las políticas de seguridad que los usuarios finales deben respetar al utilizarlos.
Aunque los detalles de una política BYOD varían en función de los objetivos de la estrategia BYOD de una organización, la mayoría de las políticas sobre dispositivos definen alguna variante de estos elementos:
Uso aceptable: las políticas BYOD suelen describir cómo y cuándo los empleados pueden utilizar los dispositivos personales para tareas relacionadas con el trabajo. Por ejemplo, las directrices de uso aceptable pueden incluir información sobre cómo conectarse de forma segura a los recursos corporativos mediante una red privada virtual (VPN) y una lista de aplicaciones aprobadas relacionadas con el trabajo.
Las políticas de uso aceptable suelen especificar cómo se deben manejar, almacenar y transmitir los datos confidenciales de la empresa mediante dispositivos propiedad de los empleados. En su caso, las políticas BYOD también pueden incluir políticas de seguridad y retención de datos que cumplan con normativas como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), la Ley Sarbanes-Oxley el Reglamento General de Protección de Datos (RGPD).
Dispositivos permitidos: una política BYOD puede describir los tipos de dispositivos personales que los empleados pueden utilizar para trabajar y las especificaciones relevantes de los dispositivos, como la versión mínima del sistema operativo.
Medidas de seguridad: las políticas BYOD suelen establecer normas de seguridad para los dispositivos de los empleados. Estas medidas pueden incluir requisitos mínimos para las contraseñas y políticas de autenticación de dos factores, protocolos para realizar copias de seguridad de la información confidencial y procedimientos que deben seguirse en caso de pérdida o robo de un dispositivo. Las medidas de seguridad también pueden especificar el software de seguridad que los empleados deben instalar en sus dispositivos, como las herramientas de gestión de dispositivos móviles (MDM) o de gestión de aplicaciones móviles (MAM). Estas soluciones de seguridad BYOD se analizan con más detalle más adelante.
Privacidad y permisos: las políticas BYOD suelen describir las medidas que adopta el departamento de TI para respetar la privacidad de los empleados en sus dispositivos, incluyendo la forma en que la organización mantiene la separación entre los datos personales de los empleados y los datos corporativos. La política también puede detallar los permisos específicos que el departamento de TI necesita en el dispositivo del empleado, incluyendo cierto software que podría necesitar instalar y aplicaciones que podría necesitar controlar.
Reembolso: si la empresa reembolsa a los empleados por el uso de sus dispositivos personales, por ejemplo, ofreciéndoles una asignación para la compra de dispositivos o subvencionando planes de internet o datos móviles, una política BYOD describe cómo se gestiona el reembolso. También especifica las cantidades que pueden recibir los empleados.
Soporte de TI: la política BYOD puede especificar en qué medida el departamento de TI de una empresa estará (o no estará) disponible para ayudar a los empleados a solucionar problemas de dispositivos personales averiados o que no funcionen correctamente.
Desvinculación: por último, las políticas BYOD suelen describir los pasos a seguir cuando un empleado abandona la empresa o da de baja su dispositivo del programa BYOD. Estos procedimientos de salida suelen incluir planes para eliminar los datos corporativos confidenciales del dispositivo, revocar el acceso del dispositivo a los recursos de la red y dar de baja la cuenta del usuario o del dispositivo.