Está en la página 1de 3

1

BYOD(Bring Your Own Device)


BYOD: (B)ROUGHT (Y)OUR (O)WN
(D)ESTRUCTION?

Tendencia creciente en las


empresas de todo el mundo de uso,
dentro y fuera de la empresa, de
los dispositivos móviles propios de
los empleados para el acceso a
recursos privilegiados de la
empresa, tales con correo
electrónico, servidores de
almacenamiento, bases de datos
etc., así como a las aplicaciones de
datos personales de la empresa.

Ventajas e Inconvenientes para empresa y empleados:

Empresa:
Beneficios principales que aporta BYOD a la empresa

o Ventajas:
- Menores costes de adquisición y mantenimiento; es el empleado el que
corre con el gasto de hardware y software, así como de actualización de
éstos, que suele ser más a menudo que cuando el equipo es propiedad de
la empresa.
- Aumento de productividad.
o Inconvenientes:
- Necesidad de planeamiento, estudio y ejecución de políticas de acceso a
la red corporativa.
- Políticas de movilidad clara. Regulación de temas como la
Geolocalización y el uso de redes sociales.
- La Empresa pierde control sobre el hardware y software y como se utiliza.
- Aumento en el consumo de ancho de banda en las redes corporativas,
que llega a convertirse en un reto para los Departamentos de IT de las
empresas.
2

Empleado:
Principales motivos por los cuales los empleados usan sus dispositivos para trabajar.

o Ventajas:
- Los empleados consideran un privilegio poder utilizar los equipos propios, y
en general están más satisfechos.
- Poder trabajar lejos del entorno de oficina tradicional o de un lugar fijo.
o Inconvenientes:
- Son ellos los que corren con los gastos de compra y de reposición de los
dispositivos.
- Restricciones de uso de sus propios dispositivos, con la firma de
Consentimiento Expreso de uso del dispositivo personal para Finalidades
Profesionales, imposibilidad de “Rooteo, Jail-Break” u otros.
- Firma de Contratos o Cláusulas de Confidencialidad y Secreto, así como de
regulación del BYOD.

En definitiva la empresa gana en efectividad y en flexibilidad, que


desemboca en una mayor productividad.

Riesgos de usar el Smartphone propio dentro de la red corporativa

El uso de dispositivos móviles


propios en la empresa, lleva
aparejados riesgos que merece
mencionar:
o Uso de software no
recomendado, su uso puede
escaparse al Departamento IT.
o La cantidad de recursos
variados y que se amplían con
cada actualización en cada
dispositivo, hace imposible el
conocimiento del personal de IT
de las capacidades de cada uno,
convirtiéndose en un reto
constante para la seguridad de la
empresa.
3

o ¿Qué hacer cuando el empleado se va de la empresa? Es necesario implantar


políticas sobre el procedimiento a seguir.
o Un informe de ESET revela que el 96.7% de los trabajadores guarda información
de la empresa en su dispositivo, con el riesgo que esto conlleva.

Riesgos de usar el Smartphone propio con información de la empresa en redes


inseguras (no controladas por la empresa).

La existencia de identificadores SSID muy parecidos cuando nos acercamos a lugares de Wi-Fi
gratis, es un primer riesgo de seguridad evidente para “trabajar” desde el dispositivo móvil.
Un segundo riesgo y muy extendido es el DNS hijacking. Redirigir al usuario nuevo de una
red a un portal para su identificación y posterior autorización al acceso a Internet es una
práctica habitual; cuando la red ha sido intervenida por un Hijacker, los paquetes de solicitud
de DNS son detectados, se reenvían a una dirección diferente. Una vez el dispositivo está
dentro de la red, será infectado.
El uso de redes inseguras puede incluir que esa red se esté monitorizando por parte de
Eavesdroppers, intentando detectar tráfico sin cifrar, que incluya cualquier tipo de dato útil
para su uso delictivo.

En resumen, que los empleados utilicen sus propios dispositivos para el trabajo
es algo que tiene que estar controlado: la implantación del BYOD no puede
dejarse a la espontaneidad, sino que debe ser planificada y recogida en
Políticas de seguridad diseñadas al efecto.

Por otra parte, es fundamental que los usuarios conozcan las normativas que les aplican:
LOPD, Propiedad Intelectual e Industrial, LSSICE, etc., y las consecuencias de su
incumplimiento.

Bibliografía:
https://leyprotecciondedatos.files.wordpress.com/2013/01/quc3a9-es-el-byod.pdf
https://www.cisco.com/c/dam/en_us/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf
https://www.techvalidate.com/product-research/eset-security-solutions/charts/F65-94F-FA7
https://www.cisco.com/c/dam/en_us/about/ac79/docs/BYOD.pdf

También podría gustarte