Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Empresa:
Beneficios principales que aporta BYOD a la empresa
o Ventajas:
- Menores costes de adquisición y mantenimiento; es el empleado el que
corre con el gasto de hardware y software, así como de actualización de
éstos, que suele ser más a menudo que cuando el equipo es propiedad de
la empresa.
- Aumento de productividad.
o Inconvenientes:
- Necesidad de planeamiento, estudio y ejecución de políticas de acceso a
la red corporativa.
- Políticas de movilidad clara. Regulación de temas como la
Geolocalización y el uso de redes sociales.
- La Empresa pierde control sobre el hardware y software y como se utiliza.
- Aumento en el consumo de ancho de banda en las redes corporativas,
que llega a convertirse en un reto para los Departamentos de IT de las
empresas.
2
Empleado:
Principales motivos por los cuales los empleados usan sus dispositivos para trabajar.
o Ventajas:
- Los empleados consideran un privilegio poder utilizar los equipos propios, y
en general están más satisfechos.
- Poder trabajar lejos del entorno de oficina tradicional o de un lugar fijo.
o Inconvenientes:
- Son ellos los que corren con los gastos de compra y de reposición de los
dispositivos.
- Restricciones de uso de sus propios dispositivos, con la firma de
Consentimiento Expreso de uso del dispositivo personal para Finalidades
Profesionales, imposibilidad de “Rooteo, Jail-Break” u otros.
- Firma de Contratos o Cláusulas de Confidencialidad y Secreto, así como de
regulación del BYOD.
La existencia de identificadores SSID muy parecidos cuando nos acercamos a lugares de Wi-Fi
gratis, es un primer riesgo de seguridad evidente para “trabajar” desde el dispositivo móvil.
Un segundo riesgo y muy extendido es el DNS hijacking. Redirigir al usuario nuevo de una
red a un portal para su identificación y posterior autorización al acceso a Internet es una
práctica habitual; cuando la red ha sido intervenida por un Hijacker, los paquetes de solicitud
de DNS son detectados, se reenvían a una dirección diferente. Una vez el dispositivo está
dentro de la red, será infectado.
El uso de redes inseguras puede incluir que esa red se esté monitorizando por parte de
Eavesdroppers, intentando detectar tráfico sin cifrar, que incluya cualquier tipo de dato útil
para su uso delictivo.
En resumen, que los empleados utilicen sus propios dispositivos para el trabajo
es algo que tiene que estar controlado: la implantación del BYOD no puede
dejarse a la espontaneidad, sino que debe ser planificada y recogida en
Políticas de seguridad diseñadas al efecto.
Por otra parte, es fundamental que los usuarios conozcan las normativas que les aplican:
LOPD, Propiedad Intelectual e Industrial, LSSICE, etc., y las consecuencias de su
incumplimiento.
Bibliografía:
https://leyprotecciondedatos.files.wordpress.com/2013/01/quc3a9-es-el-byod.pdf
https://www.cisco.com/c/dam/en_us/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf
https://www.techvalidate.com/product-research/eset-security-solutions/charts/F65-94F-FA7
https://www.cisco.com/c/dam/en_us/about/ac79/docs/BYOD.pdf