TemáTICas BYOD

Imagen de cabecera cloud

BYOD es la política empresarial que consiste en que los empleados utilicen sus dispositivos personales para acceder a recursos de la empresa, como puede ser el correo electrónico, bases de datos o aplicaciones personales. Esta tendencia está cada vez más generalizada en las empresas.

Índice de contenidos

  1. ¿Qué es el BYOD?
  2. Ventajas e inconvenientes
  3. Recomendaciones de seguridad

¿Qué es el BYOD?

Bring your own device (BYOD, ‘trae tu propio dispositivo’) es una política empresarial que consiste en que los empleados utilicen sus dispositivos personales (portátiles, tabletas, móviles…) para acceder a recursos de la empresa, como puede ser el correo electrónico, bases de datos o aplicaciones personales. A esta tecnología también se la conoce por como bring your own technology (BYOT, ‘trae tu propia tecnología’), de forma que el software también queda englobado.

BYOD está cada vez más implementado en los negocios y empresas. Se calcula que aproximadamente el 90% de los empleados utilizan de algún modo sus dispositivos para acceder a información de la empresa. Todo esto viene propiciado porque cada vez es más normal que los empleados dispongan de una tecnología más avanzada, productiva y eficaz que la propia empresa, y que se incentiva porque supone un gran ahorro para las empresas, al no tener que estar destinando parte de su presupuesto a este tipo de tecnología para sus empleados.

Ciberseguridad en el teletrabajo

¿Has pensado en incorporar tus dispositivos móviles personales a la dinámica de la empresa?

Blog

Pueden ser utilizados tanto dentro del entorno corporativo como fuera de él, aprovechando los avances tecnológicos.

Caja de herramientas

Incorporación segura de dispositivos móviles a la empresa

Blog

Una de las mayores dificultades a la hora de implantar el BYOD es el gran esfuerzo técnico que implica adaptar todas las políticas de seguridad de la empresa.

Nube de la que llueven números binarios

Toma el control de lo que se instala: política de aplicaciones permitidas

Blog

Utilizar aplicaciones no permitidas por la empresa puede ser un riesgo, conoce todos los puntos claves.

Ventajas e inconvenientes

Aunque la utilización de sus propios dispositivos para acceder a recursos de la empresa tiene ventajas, como que los empleados son más productivos, que se eleva la moral de estos, o que permite mayor flexibilidad a la hora de trabajar; también puede ser perjudicial, es necesario tener todo bien configurado para que no se produzcan fisuras por las que se pueda filtrar información confidencial o introducir aplicaciones maliciosas en la red.
Uno de los orígenes de la perdida de confidencialidad es el extravío o robo de alguno de los dispositivos personales. Si estos dispositivos no están debidamente protegidos, se puede comprometer información privada de la empresa. También se ha de tener en cuenta que si el empleado utiliza un dispositivo infectado, como puede ser disponer de una aplicación infectada, al conectarse a la red corporativa podría infectar todos los dispositivos conectados en esa misma red.
Otro factor a tener en cuenta es el uso de programas no permitidos por la política de aplicaciones permitidas, o incluso programas “crackeados” que podrían entrañar riesgos, como una infección o vulnerar las leyes de propiedad intelectual.
Además hay que destacar que el uso de multitud de terminales diferentes conlleva el sobre esfuerzo de forma necesaria del personal de TI.

Mano con un dedo apuntando hacia una nube

Bondades y riesgos del BYOD

Blog

Una buena parte de los riesgos que conlleva el BYOD estriba en el uso que haga de los dispositivos el usuario

Nube digital

¿Estás preparado para hacer frente a una fuga de datos?

Blog

En caso de sufrir una fuga de datos, necesitamos saber como debemos actuar.

Recomendaciones de seguridad

A día de hoy no hay forma de conseguir que nuestros dispositivos sean 100% seguros. Los ciberdelincuentes invierten mucho tiempo y recursos para conseguir que seamos víctimas de un incidente de seguridad pero siempre podemos realizar una serie de acciones para minimizar los riesgos:

  • No dejar los dispositivos desatendidos, un dispositivo no controlado es un dispositivo vulnerable. Se deben tener controlados y localizados en todo momento nuestros dispositivos.
  • Establecer el bloqueo de pantalla de forma automática. Es una práctica que debemos realizar, ya que en caso de que olvidemos o apoyemos nuestro dispositivo en algún lugar, un bloqueo automático de pantalla nos ayudará a que alguien no autorizado acceda a nuestro teléfono.
  • Establecer un patrón, una contraseña o un desbloqueo por algún sistema biométrico. No sirve de nada establecer un bloqueo automático de pantalla si no protegemos el dispositivo para que nadie pueda desbloquearlo, por ello es muy importante añadir esta capa de seguridad.
  • Cifrar los discos, soportes y dispositivos, de tal modo que en caso de pérdida o robo, la información quede protegida y no podrá ser consultada por los ciberdelincuentes. De este modo, solo se convierte en una pérdida económica, evitando una brecha de seguridad de la información.
  • Utilizar siempre que sea posible comunicaciones seguras como VPN, con esto se evitará que la información transmitida sea vea comprometida. También hay que prescindir de conectarse a redes públicas o no confiables, ya que no es posible determinar quién las está gestionando.
  • Las aplicaciones que puedan contener información confidencial o permitan el acceso a recursos de la empresa se deberán proteger con algún mecanismo de seguridad. Este mecanismo deberá ser diferente al establecido para proteger nuestro dispositivo.
  • Tener el dispositivo configurado y actualizado permite minimizar los riesgos de ser víctimas de un incidente de seguridad, bien por una mala configuración del dispositivo por una vulnerabilidad de nuestro software.
  • Instalar únicamente las aplicaciones que se vayan a utilizar. A mayor número de aplicaciones instaladas, mayores son las probabilidades de que alguna de nuestras aplicaciones pueda contener malware o vulnerabilidades. Por ello es importante desinstalar todas las app de orígenes no confiables, o aquellas que no se utilicen.
  • Utilizar únicamente las aplicaciones o el software autorizado por la empresa para realizar las tareas propias del puesto de trabajo.
  • Ayudar a cumplir las normas y políticas establecidas para estos dispositivos evitará riesgos innecesarios.
Ciberseguridad en el teletrabajo

Dispositivos móviles personales para uso profesional (BYOD)

Guías

Con esta guía podrás conocer los riesgos de este tipo de dispositivos en las empresas y las medidas de seguridad para mitigarlos.

Caja de herramientas

Revisa la oferta en el Catálogo

Catálogo de empresas y soluciones de ciberseguridad

En nuestro catálogo encontraras soluciones para implementar el BYOD en tu empresa.

Kit de concienciación

Kit de concienciación

Kit de concienciación

El kit de concienciación es una herramienta didáctica para concienciar y entrenar a los empleados en el uso seguro de la tecnología de forma gratuita.

Ir arriba