Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Qué es BYOD y cómo evitar riesgos en la empresa

Elena Limones
  • Escrito por Elena Limones el 08 de Diciembre de 2021
  • 5 min de lectura Ciberseguridad
Qué es BYOD y cómo evitar riesgos en la empresa

Qué es BYOD

En la actualidad, cada vez son más las empresas que ofrecen a sus trabajadores la posibilidad de utilizar sus propios dispositivos (ordenadores, tablets, móviles…) para realizar sus tareas tanto en el centro de trabajo como fuera de él (teletrabajo), a esta metodología se le llama BYOD, acrónimo de Bring Your Own Device, traducido al español “Trae tu propio dispositivo”.

Hace unos años, la mayor parte de los usuarios no tenían ordenadores en sus hogares, pero con los avances de la tecnología, actualmente, lo habitual es que los usuarios dispongan de tecnologías más avanzada, productiva y eficiente que la que pone a su disposición la propia empresa.

Además del ámbito profesional, en el ámbito educativo también se está haciendo uso de esta metodología o tendencia. Para muchos centros escolares el uso de la tecnología puede suponer un problema al contar con equipos poco actualizados y muy anticuados. Con la aplicación de BYOD se mejora la relación entre los estudiantes y las tecnologías, y además, se fomenta un aprendizaje más interactivo, divertido y personalizado.

Con esta práctica, tanto los trabajadores como los alumnos, pueden acceder a la red corporativa y a los datos o información del centro o empresa a la que pertenezcan haciendo uso de sus dispositivos personales. A simple vista, parece suponer más ventajas que desventajas, pero debe analizarse en profundidad antes de ser implantado para no conllevar riesgos añadidos, como, por ejemplo brechas de seguridad por no controlar de forma directa los equipos de los usuarios.

Implantar una metodología de este tipo supone un largo y detallado proceso de adaptación. A lo largo del presente artículo se mostrarán las ventajas, desventajas, riesgos y factores a tener en cuenta para que su puesta en marcha sea exitosa.

Ventajas de la aplicación de BYOD

  • Puede verse incrementada la productividad de empleados y alumnos al utilizar dispositivos personales, que conocen en profundidad y con los que se encuentran familiarizados.
  • Ahorro de costes de adquisición de dispositivos tecnológicos de alta gama por parte de las empresas o centros escolares.
  • Los usuarios dan mucha importancia a sus propios dispositivos y hacer uso de ellos, de forma continua en su trabajo puede suponer un aumento en su satisfacción laboral.
  • Brinda mayor flexibilidad para el teletrabajo, permitiendo trabajar desde cualquier ubicación.
  • Reduce los costes de mantenimiento y actualización de equipos por parte de la empresa.
  • Mejora la conciliación de la vida laboral y familiar de los empleados.

Inconvenientes de la aplicación de BYOD

  • Puede suponer posibles riesgos de seguridad (escasas actualizaciones de seguridad en los dispositivos, acceso a conexiones inalámbricas inseguras, ausencia de cifrado de acceso o control de seguridad para acceder al dispositivo, instalación y puesta en marcha de aplicaciones no seguras, utilización de dispositivos por personas externas al centro o empresa…).
  • Los equipos de gama más alta requieren un ancho de banda más amplio para así poder satisfacer toda la demanda de recursos existente. (Es importante destacar que esta desventaja también existiría en caso de que los dispositivos los aportara el proceso centro escolar o empresa).
  • Pueden provocarse problemas legales de protección de datos por acceso inadecuado a información confidencial.
  • Ausencia de soporte uniforme para los empleados, ya que utilizarán distintos tipos y marcas de dispositivos.
  • Escepticismo inicial entre los usuarios por el miedo que supone la creencia de “voy a tener que trabajar en mi tiempo libre porque llevaré conmigo, en todo momento, mi propia herramienta de trabajo”.
  • Complejidad a la hora de gestionar dispositivos con distintos sistemas operativos, plataformas, aplicaciones y modelos.
Imagen 0 en Qué es BYOD y cómo evitar riesgos en la empresa

Cómo establecer una política BYOD exitosa

Antes de establecer una política de BYOD hay que plantearse una serie de preguntas importantes:

¿Con qué dispositivos cuentan actualmente los usuarios y cuáles tienen pensado adquirir en un futuro próximo? ¿Qué dispositivos son aceptables y se pueden utilizar?

Es muy importante especificarles a los empleados cuáles son los dispositivos que pueden utilizar de todos aquellos que tienen. En caso contrario, empezarán a utilizar varios dispositivos sin tener en cuenta ningún tipo de criterio y será mucho más difícil solucionar cualquier problema, en caso de que ocurra.

¿Les gustaría participar en la implantación de BYOD?

Es bueno tener en cuenta la opinión de los usuarios antes de llevar a cabo dicha metodología. No podemos obligarles a trabajar con sus propios equipos privados.

¿Qué aplicaciones empresariales o educativas se utilizan actualmente? ¿Son compatibles con los dispositivos de los usuarios? ¿Qué ocurrirá cuando un usuario abandone la empresa / centro?

Un paso importante es el de establecer cuáles son las funcionalidades a las que tendrá acceso cada uno de los usuarios, qué será lo aceptable y contemplar todas aquellos casos en los que la empresa podrá limpiar el dispositivo remotamente por pérdidas, por virus o amenazas que atenten contra la infraestructura de la empresa, finalización de contrato de un empleado, por violación de la política de la empresa por parte del trabajador, etcétera.

¿Qué costes me supone implantar un programa BYOD?

Es necesario definir un plan en el que se lleve a cabo un análisis de los costes y los beneficios que supondría para la empresa o centro la implantación de la metodología.

¿Qué riesgos puede suponer BYOD en mi empresa / centro? ¿Qué medidas puedo tomar para subsanarlos?

La política de seguridad debe ser severa porque se les está permitiendo el acceso a información confidencial de la empresa y a la red corporativa desde dispositivos “desconocidos”. En el momento en el que se comprometan a utilizar dicha metodología deben utilizar sus dispositivos con la máxima seguridad posible (contraseñas alfabéticamente complejas, antivirus, bloqueo automático de dispositivos después de un periodo de inactividad concreto, realización de actualizaciones, uso de redes wifi seguras …).

¿Qué tipo de soporte se proporcionará a los usuarios cuando tengan problemas o se dañen sus dispositivos?

Se deben elegir qué tecnologías, sistemas, programas y soportes se van a utilizar para asegurar el correcto funcionamiento, gestión y administración de todos los dispositivos. Es muy importante tener claro qué soporte se ofrecerá a los usuarios cuando sus dispositivos se dañen, para el uso de aplicaciones personales, qué asistencia se les dará a los usuarios con problemas de correo electrónico, calendarios, etcétera. Esta parte puede volverse muy compleja al existir, como ya se mencionaba en los apartados anteriores, una gran cantidad de tipos y modelos de dispositivos.

¿Se realizarán copias de seguridad?

Es indispensable fijar cuando se van a llevar a cabo las copias de seguridad automáticas, los escaneos de vulnerabilidades y las actualizaciones de los dispositivos. Todo esto se puede llevar a cabo utilizando programas que permiten su realización de manera remota y masiva, los también llamados MDM (Mobile Device Management).

¿Cómo le comunicaré a los usuarios las políticas BYOD?

Para utilizar este tipo de metodologías es necesario comunicar claramente las políticas utilizadas a todas las partes, haciendo uso de formación continua de seguridad (seminarios, guías, sesiones de formación individuales…). Tras ello, la firma de un acuerdo en el que reconozcan que han leído y entienden su política BYOD, para así proteger a la empresa o el centro educativo de todas aquellas responsabilidades vinculadas a los trabajadores o alumnos que participan en la realización de actos ilegales o inapropiados con sus dispositivos.

¿Algo más a tener en cuenta?

Además de lo anterior, hay que contar con medidas de protección añadiendo capas extra de seguridad con el uso de redes VPN, formando y educando a los usuarios para seguir las mejores prácticas en ciberseguridad (uso de contraseñas robustas, conexión a redes seguras…), utilizando la técnica de creación de listas blancas y negras para aplicaciones, haciendo uso de antivirus en los dispositivos, diseñando políticas de privacidad efectivas, usando software de gestión de dispositivos (MDM) para garantizar que se cumplen las políticas, etcétera.

Conclusión

En conclusión, el riego que supone que los empleados utilicen sus propios dispositivos en el entorno laboral pueden disminuir si se toman las medidas correctas. El modelo BYOD supone muchos cambios a nivel laboral y educativo pero su utilización puede suponer inmensas transformaciones beneficiosas en el proceso de realización de tareas.

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Terminología básica en Ciberseguridad

Terminología básica en Ciberseguridad

Ciberseguridad

11 de Enero de 2021

En este artículo explicamos los términos más utilizados en el mundillo de la Ciberseguridad, ya que son muchos y a veces se confunden entre ellos.

Curso de introducción a la Ciberseguridad

Curso de introducción a la Ciberseguridad

curso

Con este curso aprenderás:

  • Conceptos básicos de ciberseguridad.
  • Objetivos de una estrategia de ciberseguridad.
  • Elementos que componen una estrategia de ciberseguridad.

Duración: 4 horas y 57 segundos

Más de 300 empresas confían en nosotros

Oesia
Vass
Everis
Ayesa
Altran
Ibermatica
Atmira
GFI
Accenture
GMV
Concatel
Telefonica
Caser
Banco de España
kpmg
Mapfre
Randstad