0

¿Qué es el BYOD?

Bring your own device (BYOD, “trae tu propio dispositivo”) es una política empresarial que consiste en que los empleados utilicen sus dispositivos personales (portátiles, tabletas, móviles…) para acceder a recursos de la empresa, como puede ser el correo electrónico, bases de datos o aplicaciones personales. A esta tecnología también se la conoce por como bring your own technology (BYOT, “trae tu propia tecnología”), de forma que el software también queda englobado.

BYOD está cada vez más implementado en los negocios y empresas. Se calcula que aproximadamente el 90% de los empleados utilizan de algún modo sus dispositivos para acceder a información de la empresa. Todo esto viene propiciado porque cada vez es más normal que los empleados dispongan de una tecnología más avanzada, productiva y eficaz que la propia empresa, y que se incentiva porque supone un gran ahorro para las empresas, al no tener que estar destinando parte de su presupuesto a este tipo de tecnología para sus empleados.

  • Ventajas e inconvenientes

Aunque la utilización de sus propios dispositivos para acceder a recursos de la empresa tiene ventajas, como que los empleados son más productivos, que se eleva la moral de estos, o que permite mayor flexibilidad a la hora de trabajar; también puede ser perjudicial, es necesario tener todo bien configurado para que no se produzcan fisuras por las que se pueda filtrar información confidencial o introducir aplicaciones maliciosas en la red.

Uno de los orígenes de la perdida de confidencialidad es el extravío o robo de alguno de los dispositivos personales. Si estos dispositivos no están debidamente protegidos, se puede comprometer información privada de la empresa. También se ha de tener en cuenta que si el empleado utiliza un dispositivo infectado, como puede ser disponer de una aplicación infectada, al conectarse a la red corporativa podría infectar todos los dispositivos conectados en esa misma red.

Otro factor a tener en cuenta es el uso de programas no permitidos por la política de aplicaciones permitidas, o incluso programas “crackeados” que podrían entrañar riesgos, como una infección o vulnerar las leyes de propiedad intelectual.

Además hay que destacar que el uso de multitud de terminales diferentes conlleva el sobre esfuerzo de forma necesaria del personal de TI.

  • Recomendaciones de seguridad
  1. No dejar los dispositivos desatendidos, un dispositivo no controlado es un dispositivo vulnerable. Se deben tener controlados y localizados en todo momento nuestros dispositivos.
  2. Utilizar siempre que sea posible comunicaciones seguras como VPN, con esto se evitará que la información transmitida sea vea comprometida. También hay que prescindir de conectarse a redes públicas o no confiables, ya que no es posible determinar quién las está gestionando.
  3. Cifrar los discos, soportes y dispositivos, de tal modo que en caso de pérdida o robo, la información quede protegida y no podrá ser consultada por los ciberdelincuentes. De este modo, solo se convierte en una pérdida económica, evitando una brecha de seguridad de la información.
  4. Utilizar únicamente las aplicaciones o el software autorizado por la empresa para realizar las tareas propias del puesto de trabajo.

Fuente:https://www.incibe.es/empresas/tematicas/byod#:~:text=Bring%20your%20own%20device%20(BYOD,de%20datos%20o%20aplicaciones%20personales

Deja una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *