BYOD son las siglas de «bring your own device» (trae tu propio dispositivo), una práctica en la que los empleados utilizan sus propios dispositivos, en lugar de los proporcionados por la empresa, para realizar su trabajo. La adopción del BYOD se ha visto impulsada por factores como la fácil disponibilidad de dispositivos móviles, la rápida conectividad de las redes móviles y los entornos de trabajo híbridos.
La tendencia BYOD lleva muchos años en auge y se ha acelerado durante la pandemia de COVID-19, ya que cada vez más empleados trabajan a distancia y prefieren utilizar sus propios dispositivos. La pandemia nos ha enseñado que los entornos de trabajo a distancia o híbridos no reducen la productividad, sino que, por el contrario, pueden potenciarla. Al ver cómo se desarrolla esto, muchas empresas están adoptando la cultura BYOD, en la que los empleados pueden trabajar utilizando sus propios dispositivos. De esta manera, las empresas pueden incorporar rápidamente a nuevos empleados y clientes, optimizar los entornos de trabajo mixtos o distribuidos y mejorar la satisfacción y la productividad de los empleados al darles la libertad de elegir su propio dispositivo.
Dado que el teletrabajo se va a convertir en una característica permanente y destacada de la cultura laboral, las empresas deben elaborar políticas relativas al uso seguro de los dispositivos personales en el trabajo.
Este completo libro electrónico te ayudará a comprender cómo el BYOD puede beneficiar a tus empleados y a tu empresa, y qué políticas, directrices y prácticas debes tener en cuenta para crear un programa BYOD seguro y productivo.
¿Qué significa BYOD?
El mercado del BYOD y la movilidad empresarial se valoró en 54 690 millones de dólares en 2019 y se prevé que alcance los 165 250 millones de dólares en 2027, con una tasa compuesta de crecimiento anual (CAGR) del 15,99 % entre 2020 y 2027. BYOD es la sigla más común asociada a los dispositivos personales en el trabajo, pero también es posible que se oigan otros términos como «trae tu propia tecnología» (BYOT), «trae tu propio teléfono» (BYOP) o «trae tu propio ordenador» (BYOPC).
Una política BYOD permite a las empresas ahorrar dinero, ya que no tienen que hacer frente a los elevados costes del hardware. Además, permitir que el personal utilice sus propios dispositivos garantiza la comodidad y la satisfacción de los empleados. La comodidad de utilizar un único dispositivo significa que los empleados no tienen que llevar consigo ni gestionar varios dispositivos a la vez. Esto evita las dificultades y el estrés que conlleva cambiar de un dispositivo a otro.
En una organización, las políticas de BYOD establecen las normas y reglamentos relativos al uso de dispositivos personales —como ordenadores portátiles, teléfonos inteligentes y tabletas— por parte de los empleados para el desempeño de sus funciones. La práctica del BYOD puede resultar beneficiosa para la organización, pero puede suponer importantes riesgos de seguridad si no se gestiona adecuadamente. Dado que los empleados accederán a la red privada, los canales de comunicación, el almacenamiento, las aplicaciones y los sistemas de la organización a través de sus propios dispositivos, incluso un simple descuido en materia de seguridad puede hacer que la empresa sea víctima de un ciberataque.
Surge la pregunta: ¿cómo pueden las empresas establecer políticas de BYOD eficaces que sean resistentes a las amenazas sin resultar intrusivas? También surgen cuestiones prácticas, como por ejemplo: ¿cómo se pueden borrar los datos oficiales en caso de pérdida o robo de un dispositivo? Preguntas como estas han cobrado aún más relevancia debido a la pandemia de COVID-19 y a la creciente frecuencia de los ciberataques en todos los sectores. En un contexto en el que el trabajo híbrido se está convirtiendo en la norma, es necesario revisar las políticas de BYOD.
Pero antes, aquí tienes lo que necesitas saber sobre los aspectos básicos del BYOD.
[optin-monster slug="msjcsvobntt1804nkqag"]¿Qué tan popular es el BYOD?
Según Global Markets Insight, el mercado de la gestión de la movilidad empresarial superó los 3.500 millones de dólares en 2019 y se prevé que crezca a una tasa compuesta anual superior al 15 % entre 2020 y 2026.
En los últimos años, las prácticas de BYOD han ganado popularidad, y la pandemia de COVID-19, que obligó a los profesionales de todo el mundo a trabajar a distancia, impulsó aún más este crecimiento. Otras tendencias globales que impulsan el crecimiento del BYOD son la disponibilidad de Internet móvil de alta velocidad y el rápido despliegue de la tecnología 5G en todo el mundo. Además, el creciente número de usuarios de teléfonos inteligentes en muchos países también contribuye a la cultura del BYOD.
¿Por qué las empresas recurren al BYOD?
En 2004, el proveedor de VoIP BroadVoice introdujo una forma de que las empresas desviaran las llamadas a los dispositivos personales de sus empleados, y el término «BYOD» se popularizó. Sin embargo, fue Intel quien dio a conocer el término a un público más amplio en 2009. La empresa fue una de las primeras en redactar y aplicar una política de BYOD tras observar que los empleados conectaban sus propios dispositivos a la red corporativa. Desde entonces, la adopción del BYOD ha aumentado, al igual que la necesidad de contar con políticas relacionadas. Varias empresas están estudiando ahora la posibilidad de ofrecer a sus empleados la opción de utilizar sus propios dispositivos en el trabajo e implementar una política BYOD.
Entre las ventajas se incluyen:
- Mayor productividad: Los empleados se sienten cómodos utilizando sus dispositivos personales gracias a la práctica y desean seguir utilizándolos en el trabajo. Como resultado, pueden realizar su trabajo de forma más eficiente y eficaz. Además, los dispositivos personales que adquieren los empleados suelen ser de mayor calidad que los que proporciona la empresa. Las organizaciones se benefician de que los empleados produzcan resultados de mayor calidad y trabajen más rápido utilizando sus propios dispositivos y herramientas de gama alta. Los empleados también tienden a actualizar sus dispositivos más rápidamente que sus respectivas empresas.
- Mayor capacidad de respuesta de los empleados: Según un informe de Deloitte, más de un tercio de los propietarios de teléfonos inteligentes en todo el mundo consultan sus dispositivos en los cinco minutos siguientes a despertarse. En nuestra vida cotidiana, dependemos en gran medida de nuestros dispositivos personales. Nuestra productividad con los dispositivos personales aumenta gracias a nuestra familiaridad con la interfaz de usuario, en comparación con un dispositivo nuevo. Dado que los empleados están acostumbrados a sus dispositivos personales, permitirles seguir utilizándolos en el trabajo mejora su sensación de comodidad y satisfacción. Además, a los empleados les resulta más fácil trabajar con un solo dispositivo que con varios, especialmente si su trabajo les obliga a viajar, ya que esto hace que el trabajo sea más cómodo.
- Reducir los riesgos de la «TI en la sombra»: Se prevé que, para 2030, nueve de cada diez personas mayores de seis años estarán activas digitalmente. En un mundo en el que los smartphones y las tabletas son omnipresentes y prácticamente una extensión de nuestras vidas, es inevitable que los empleados utilicen sus dispositivos personales para trabajar, incluso si no existe una política de BYOD.
El término «TI en la sombra» hace referencia a proyectos de tecnología de la información que se gestionan al margen y sin el conocimiento del equipo de TI interno de una empresa. Puede tratarse de un conjunto de aplicaciones y dispositivos que los empleados utilizan para trabajar sin la aprobación previa del departamento de TI. Esto también podría incluir consultar el correo electrónico de la oficina o utilizar los canales de comunicación habituales fuera del entorno empresarial seguro. Las empresas deben aceptar que los empleados utilizarán sus dispositivos personales para el trabajo y, por lo tanto, establecer directrices para su uso. Esto garantizará una mayor seguridad al tiempo que ofrece a los empleados la posibilidad de elegir su estilo de trabajo. - Ahorro de costes: El precio de un dispositivo móvil puede oscilar entre los 200 y más de 1000 dólares. Cuando varios empleados necesitan dispositivos nuevos, el gasto puede ascender a una cifra considerable. Las empresas se ven sometidas a una presión constante para reducir los costes de TI, ya que estos suponen una inversión considerable y pueden suponer una parte importante del presupuesto, especialmente en el caso de las pequeñas y medianas empresas, que deben administrar cada euro con prudencia. Las políticas BYOD pueden ayudar a las empresas a reducir drásticamente sus costes de TI, al tiempo que garantizan que los empleados puedan elegir y utilizar sus propios dispositivos de calidad superior. Gracias a las compras al por mayor, las empresas suelen conseguir buenas ofertas en tecnología de consumo. Asociarse con marcas puede ayudarles a ofrecer a sus empleados una opción más asequible para adquirir los dispositivos que desean. Todas las partes se benefician del acuerdo. Es una situación en la que todos ganan.
- Personal remoto conectado: Dado que los empleados siempre tendrán que visitar a los clientes o viajar, el teletrabajo es inevitable, por no mencionar que muchas empresas están adoptando modelos de trabajo híbridos incluso ahora que la pandemia va remitiendo. Sin una política de «trae tu propio dispositivo» (BYOD), el personal que trabaja en la oficina y el personal remoto podrían comunicarse de una forma que plantee posibles riesgos de seguridad. Por otro lado, una política estricta ayudará a establecer los protocolos de seguridad necesarios para los dispositivos personales.
- Mejora de la gestión de TI: además de ayudar a las empresas a controlar sus inversiones en TI, las políticas de BYOD mejoran la gestión de los dispositivos. El uso de dispositivos personales para el trabajo es una realidad. Las empresas pueden reducir el número de dispositivos que deben gestionar al eliminar la necesidad de utilizar dispositivos distintos para fines laborales y personales. Al establecer directrices sobre los requisitos de los dispositivos y políticas claras, pueden reducir aún más este número. Contar con menos dispositivos que gestionar permite a las empresas reducir aún más los costes y mejorar la seguridad de cada dispositivo, al tiempo que mejoran su eficiencia en materia de TI.
- Apoyo a la adopción de la nube: La empresa de estudios de mercado Mordor Intelligence prevé que el mercado de la migración a la nube alcance los 448 340 millones de dólares en 2026, frente a los 119 130 millones de dólares de 2020, lo que supone una tasa de crecimiento anual compuesto (CAGR) de casi el 29 %. Debido a la pandemia de COVID-19, la adopción de la nube se ha disparado entre las pequeñas y medianas empresas. La implementación de políticas BYOD permite a su empresa integrar en su infraestructura de TI más dispositivos móviles, que son los más adecuados para la computación en la nube. De este modo, los empleados pueden acceder a aplicaciones empresariales críticas desde cualquier lugar y en cualquier momento.
- Retención del mejor talento: Para los empleados resulta incómodo llevar consigo varios dispositivos con aplicaciones de trabajo instaladas. Además, cambiar entre los dispositivos personales y los de trabajo resta un tiempo valioso que podría dedicarse a la productividad. Esto hace que el trabajo resulte tedioso, y las empresas corren el riesgo de perder a algunos de sus mejores empleados en favor de competidores que permiten el uso de dispositivos personales en el trabajo.
¿Cuál es un ejemplo de BYOD?
Es posible que algunos profesionales se beneficien más de las políticas BYOD que otros. Tomemos como ejemplo a los proveedores de servicios gestionados (MSP). Los MSP utilizan múltiples herramientas para gestionar su propia infraestructura de TI y la de sus clientes. Recurren a estas herramientas para automatizar muchas de las tareas rutinarias, lo que les permite centrarse en las más importantes. La posibilidad de utilizar estas herramientas incluso cuando están fuera de la oficina ofrece a estos profesionales la libertad de realizar sus tareas independientemente de dónde se encuentren. Un dispositivo móvil seguro les permitiría atender una solicitud de servicio urgente de un cliente mientras están en medio de una reunión con otro cliente.
Contar con políticas sólidas de BYOD permite a los MSP optimizar sus operaciones y reducir costes. Imagínese a un MSP que visita a un cliente y tiene que llevar consigo varios dispositivos, como un móvil personal, un móvil de trabajo y un ordenador portátil. Es evidente que el rendimiento del empleado se verá afectado si tiene que desplazarse con una carga pesada. Con una política de BYOD en vigor, el empleado solo necesita un dispositivo para gestionarlo todo.
Las políticas de «trae tu propio dispositivo» (BYOD) también permiten a los empleados conciliar su vida personal y profesional. A medida que el MSP avanza hacia una filosofía centrada en la movilidad, la implantación de una política de BYOD en el trabajo respaldará este cambio y garantizará el mantenimiento de la seguridad de los dispositivos.
Ventajas e inconvenientes del BYOD
Cualquier nueva práctica laboral que se adopte siempre tendrá sus aspectos positivos y negativos. Al abordar esta deficiencia, aumenta la utilidad del programa y los riesgos quedan compensados. Una política BYOD ha demostrado ser beneficiosa para muchos puestos que implican viajes, trabajo a distancia o contacto con los clientes. Por otro lado, los detractores siempre han hecho hincapié en los riesgos de seguridad asociados al BYOD. El hecho de que los empleados accedan a las redes de la empresa con dispositivos personales aumenta las amenazas a la ciberseguridad, ya que ofrece a los piratas informáticos una forma fácil de violar el sistema. Sin embargo, las empresas han comenzado a subsanar las lagunas de seguridad que se producen cuando se practica el BYOD, ya que reconocen que es un punto débil. En esta sección, examinaremos tanto las ventajas como las desventajas de permitir el BYOD en la oficina.
Ventajas de la práctica BYOD
El BYOD no solo reduce los costes de hardware para la empresa, sino que también anima a los empleados a cuidar sus propios dispositivos. Además, ofrece a los empleados una mayor movilidad, lo que mejora su satisfacción y productividad. En general, tiene un efecto positivo en el entorno de la empresa y en sus resultados. Las ventajas son las siguientes:
- Mejor calidad en el trabajo gracias a la familiaridad con el dispositivo: ya sea que elijamos un sistema operativo Android, iOS o Windows, o que personalicemos el diseño de las aplicaciones y la interfaz de usuario, nos esforzamos mucho por adaptar nuestros dispositivos a nuestras necesidades. Por eso, si podemos utilizar nuestros dispositivos personales para trabajar, nos sentimos más cómodos y tenemos mayor control sobre ellos. Como resultado, nuestra productividad aumenta, ya que el dispositivo se adapta específicamente a nuestro nivel de habilidad y sabemos cuál es la mejor manera de utilizar sus funciones.
- Flexibilidad: La flexibilidad suele considerarse una cualidad importante en una empresa. Las empresas flexibles pueden adaptarse fácilmente a los cambios económicos, tecnológicos y de los consumidores, lo que les permite mantener un buen rendimiento de forma constante. Una política BYOD permite una mayor flexibilidad en el lugar de trabajo. Gracias a la flexibilidad de trabajar en cualquier lugar y en cualquier momento, los empleados aumentan su productividad y, al mismo tiempo, logran un mejor equilibrio entre la vida laboral y la personal.
- Ahorro económico: Anteriormente hemos señalado que las empresas pueden ahorrar mucho dinero con el modelo BYOD. Las marcas de tecnología de consumo suelen ofrecer dispositivos a las empresas con descuentos. Las empresas pueden trasladar este descuento a sus empleados, de modo que estos puedan adquirir un dispositivo a un precio más bajo y utilizarlo tanto para fines laborales como personales.
- Los últimos dispositivos y una mayor productividad: Por lo general, los empleados renuevan sus dispositivos con más frecuencia que las empresas. Con los dispositivos más modernos, los empleados disponen de prestaciones mejoradas, mayor velocidad y una funcionalidad optimizada, lo que agiliza el trabajo. Como resultado, las empresas generan más ingresos gracias a que los trabajadores son más productivos.
Desventajas de la práctica del BYOD
Es importante aplicar las políticas de BYOD con cuidado. Para garantizar que las políticas de BYOD ofrezcan más ventajas que riesgos, las empresas deben seguir un proceso de planificación estratégica y aplicar medidas de seguridad. El BYOD ha demostrado sus ventajas, pero analicemos ahora los aspectos que suscitan preocupación.
- Seguridad: Llevar el dispositivo propio al trabajo supone un riesgo de seguridad considerable. Sabemos que la ciberseguridad ya no es una cuestión de «si» ocurrirá, sino de «cuándo». La red de una empresa se vuelve más vulnerable con cada nuevo dispositivo que se incorpora. Al permitir que tus empleados traigan sus propios dispositivos al trabajo, básicamente estás confiando en que ellos mantendrán el dispositivo seguro.
Es importante que la política BYOD incluya directrices de seguridad estrictas para minimizar el riesgo. Es imprescindible que las empresas tengan cierto acceso a los dispositivos de sus empleados para garantizar que se sigan y apliquen los protocolos de seguridad. Las empresas pueden controlar y acceder de forma remota a los dispositivos de sus empleados para mantener activos los programas antivirus y antimalware e instalar las actualizaciones oportunamente. Sin embargo, esto puede generar una sensación de desconfianza entre el empleador y los empleados, ya que estos últimos no saben qué grado de control tiene el empleador sobre su teléfono. - Privacidad de los empleados: En la actualidad, la ciberseguridad y la privacidad de los datos acaparan los titulares en todo el mundo. En los últimos años, las empresas se ven cada vez más en el punto de mira por infringir las normativas de privacidad. Ante la creciente preocupación por la privacidad, los empleados pueden mostrarse reacios a que las empresas supervisen los dispositivos personales que utilizan para trabajar. Para que las políticas BYOD funcionen, las empresas deben encontrar un equilibrio adecuado entre la privacidad y la seguridad. Para ello, pueden utilizar herramientas de gestión de la movilidad empresarial (EMM) y de gestión de dispositivos móviles (MDM) que les permitan gestionar la seguridad de los dispositivos de sus empleados sin invadir su privacidad.
- Falta de estandarización: Otro reto del BYOD es la falta de estandarización. En la colaboración y el trabajo en equipo, el uso de diferentes herramientas y dispositivos para una misma tarea puede ralentizar el proceso. Es posible que los archivos del dispositivo de una persona no funcionen en el de otra debido a diferencias en los sistemas operativos y las aplicaciones. El objetivo de las políticas de BYOD es lograr la uniformidad en el lugar de trabajo para que la colaboración no se vea afectada. Se pueden recomendar herramientas y software para tareas críticas, de modo que los archivos y la información se puedan compartir más fácilmente.
- Reparación de dispositivos: Es responsabilidad de la empresa reparar y arreglar los dispositivos que proporciona. Sin embargo, el modelo BYOD puede generar confusión en cuanto a quién corre con los gastos de reparación y mantenimiento de los dispositivos y en qué proporción, lo que ralentiza la productividad. Mientras que los empleados pueden esperar que la empresa asuma parte del coste de la reparación, dado que utilizan el teléfono con fines oficiales, las empresas pueden dar por sentado que serán los empleados quienes corran con los gastos, ya que la política BYOD se ha implantado para ofrecer a las empresas una mayor flexibilidad. Antes de permitir el BYOD en el trabajo, tanto los empleados como las empresas deben tener claro cómo gestionar los daños y mantener la continuidad del negocio.
Seguridad en el uso de dispositivos propios (BYOD)
El mundo empresarial sigue dividido en cuanto a la adopción de prácticas BYOD en el trabajo, a pesar de sus numerosas ventajas. La mayor preocupación es el riesgo para la seguridad. En esta sección se analizarán las preocupaciones en materia de seguridad que plantean las prácticas BYOD y cómo afectan a la productividad, la cultura y la reputación de una empresa.
- Robo de datos: Según Cybersecurity Ventures, los costes globales de la ciberdelincuencia aumentarán un 15 % anual durante los próximos cinco años, hasta alcanzar los 10,5 billones de dólares al año en 2025. Los ciberdelincuentes desarrollan y emplean constantemente métodos sofisticados y modernos para acceder a entornos empresariales protegidos. El teletrabajo ha abierto un campo de acción para los ciberdelincuentes y ha demostrado que los riesgos de seguridad aumentan cuando los trabajadores abandonan el entorno seguro de la empresa.
Si no se aplican medidas de seguridad actualizadas, los dispositivos BYOD se convierten en un objetivo prioritario para los hackers, que los aprovechan para acceder a la infraestructura informática de la empresa y robar información valiosa. Aunque el teléfono pueda estar protegido, es posible que los empleados no actúen con la suficiente precaución al utilizar redes wifi. Incluso los hackers no puedan acceder a un teléfono, pueden robar archivos con datos confidenciales mientras se transfieren a través de una red o conexión a Internet no segura. Tanto el empleado como el empleador deben actuar con extrema precaución al implementar prácticas BYOD. - Infiltración de malware: Muchos de los ciberataques más graves tienen éxito porque los empleados caen en la trampa de correos electrónicos de phishing que, al hacer clic en ellos, descargan ransomware devastador en la red interna de la empresa. Con las prácticas de «trae tu propio dispositivo» (BYOD), los errores humanos en los ciberataques aumentan exponencialmente. Cada día, los empleados descargan múltiples herramientas, archivos y programas en sus dispositivos. Un pequeño descuido puede provocar que un empleado descargue malware y ponga en riesgo los datos confidenciales de la empresa. Es importante establecer directrices claras sobre el uso del teléfono y las actividades de descarga para que el uso personal de los empleados no afecte a los datos de la empresa.
- Pérdida del dispositivo: Company también corren peligro en caso de pérdida o robo del dispositivo. Las políticas de «traiga su propio dispositivo» (BYOD) establecen protocolos estrictos en materia de contraseñas, pero si los empleados no los respetan, los datos de la empresa pueden caer en manos equivocadas. A menudo, los empleados guardan las contraseñas en sus dispositivos sin utilizar aplicaciones seguras. Esto podría exponer los datos de toda la organización a un mayor riesgo de explotación.
- Problemas relacionados con la eliminación y la recuperación de datos: en caso de que un empleado renuncie a su puesto, o de que el dispositivo resulte dañado, sea objeto de robo o se extravíe, las políticas de BYOD establecen las directrices para la gestión de los datos. En estos casos, los empleados deben borrar los datos de la empresa de su teléfono para que ni ellos mismos ni ninguna entidad externa puedan hacer un uso indebido de ellos. Incluso los empleados con las mejores intenciones pueden olvidarse de seguir los pasos necesarios para la protección y el borrado de los datos, lo que pone a estos en riesgo de ser objeto de uso indebido o robo.
- Costes legales: La reputación y la salud financiera de una organización se verán afectadas si los dispositivos BYOD se ven comprometidos y la información cae en manos de los atacantes. Esto puede dar lugar a una avalancha de demandas por daños y perjuicios si los datos en cuestión son extremadamente sensibles o pertenecen a clientes particulares o empresariales. Además del daño irreparable a la reputación, esto puede suponer un gasto de millones de dólares para la empresa.
- Políticas deficientes: Muchas empresas carecen de una política sólida sobre el uso de dispositivos personales en el trabajo (BYOD), a pesar de contar con un programa de este tipo. Ante la ausencia de políticas rigurosas, los errores y descuidos no se sancionan y nadie asume la responsabilidad por ellos. Además, al no existir políticas, los empleados desconocen las mejores prácticas en materia de gestión de datos y seguridad. Las empresas deberían establecer directrices y prácticas sólidas sobre el uso de dispositivos personales en el trabajo para minimizar estos riesgos.
¿Cuáles son los riesgos y las responsabilidades del BYOD?
Es posible que las prácticas de «trae tu propio dispositivo» (BYOD) entren en conflicto con las directrices de cumplimiento normativo de la empresa. Varios sectores, como el sanitario y el financiero, cuentan con directrices estrictas en materia de gestión, acceso y distribución de datos e información confidenciales. Las normas de cumplimiento y seguridad son fáciles de aplicar en los dispositivos proporcionados por la empresa, pero en los dispositivos personales resulta difícil controlar el nivel de seguridad con el que se almacenan los datos y quién más puede acceder a ellos.
Con las prácticas BYOD, el reto va más allá de la seguridad y se extiende al cumplimiento normativo. Para garantizar el cumplimiento de las políticas de la empresa, ¿cuántas herramientas y programas adicionales estará dispuesto a descargar un empleado en sus dispositivos personales y cuánto acceso estará dispuesto a conceder a la empresa a través de sus dispositivos sin preocuparse por la privacidad? Para garantizar el cumplimiento, los empleados y los empleadores deben estar de acuerdo en lo que respecta a estas cuestiones. Se consigue una mayor tasa de cumplimiento cuando existe un mayor consenso entre ambas partes.
¿Cómo se garantiza la seguridad del BYOD?
Sin embargo, aunque las prácticas de BYOD pueden aumentar el riesgo para la seguridad de los datos, la red y la información confidencial de la empresa, existen muchas formas de garantizar la seguridad de esta práctica y hacer que sus ventajas superen a sus inconvenientes. A continuación, te ofrecemos algunos consejos para que tu práctica de BYOD sea segura y flexible:
- Normas sobre contraseñas: Tu primera línea de defensa es una contraseña segura. Una contraseña débil es tan peligrosa como no tener ninguna. En primer lugar, asegúrate de que tus empleados utilicen contraseñas seguras en sus dispositivos como parte de tu programa BYOD. Incluye también en esta norma el software y las aplicaciones críticas. Las empresas pueden evitar el acceso no autorizado a las bases de datos y redes de la empresa bloqueando con contraseña todas las aplicaciones relacionadas con el trabajo. Define claramente los requisitos de seguridad de las contraseñas, ya que «Password123» no contribuye en absoluto a la seguridad de nadie.
- Soluciones de seguridad: Invierta en las últimas soluciones antimalware y antivirus para proteger los dispositivos de sus empleados frente a las amenazas habituales de ciberseguridad. La continuidad del negocio queda garantizada cuando estas herramientas mitigan diversas amenazas y evitan que los virus cifren los datos o paralicen el trabajo.
- Sitios web y aplicaciones prohibidos: Las políticas de «trae tu propio dispositivo» (BYOD) funcionan mejor cuando tanto los empleadores como los empleados se comprometen a cumplir con su parte. La probabilidad de que un dispositivo se infecte con virus o malware aumenta cuando un empleado accede a sitios web poco seguros o sospechosos. Es importante establecer directrices claras sobre los tipos de aplicaciones, archivos y sitios web que deben evitarse, ya que suponen un riesgo para la seguridad. También es fundamental establecer directrices claras sobre el uso de las redes sociales, ya que estas también pueden servir como punto de entrada para los ataques.
- Principio del privilegio mínimo: Cada día, las empresas recopilan más y más información, herramientas y software. Los empleados solo necesitan tener acceso a aquellas partes de la base de datos que sean relevantes para su trabajo. Por lo tanto, las empresas pueden reforzar las medidas de seguridad aplicando el principio del privilegio mínimo en los dispositivos BYOD. Es menos probable que toda la infraestructura de TI de una empresa se vea infectada por malware o ransomware cuando los empleados solo tienen a su disposición las herramientas o los conjuntos de datos necesarios. Si se implementa esta práctica, una filtración de datos causará menos daños.
- Copias de seguridad: además de los riesgos de seguridad, la pérdida o el robo de dispositivos pueden suponer un problema para las empresas si no se han realizado copias de seguridad de los datos. Tener que repetir el trabajo reduce la productividad y puede resultar frustrante para el empleado. Si los empleados utilizan sus propios dispositivos en el trabajo, las empresas deben asegurarse de que sigan un procedimiento estricto de copias de seguridad y de que las realicen con regularidad. Esto garantizaría la continuidad del negocio incluso en caso de que un dispositivo fuera robado, se perdiera o se dañara.
- Formación en seguridad: Las empresas que forman a sus empleados en las mejores prácticas de ciberseguridad detectan más brechas de seguridad y registran menos incidentes. Según una encuesta de Webroot, los encuestados señalaron una reducción del 41 % en los incidentes de phishing y un aumento del 59 % en la notificación de correos electrónicos sospechosos a los equipos de TI tras completar un programa de formación en concienciación sobre seguridad.
- La apuesta por las herramientas de seguridad móvil: Las empresas pueden garantizar la seguridad de los dispositivos de sus empleados sin comprometer su privacidad mediante el uso de herramientas de seguridad móvil. El arma más poderosa del arsenal del departamento de TI son las herramientas de seguridad móvil, que garantizan la aplicación de las políticas de «trae tu propio dispositivo» (BYOD) en el trabajo. Los departamentos de TI pueden utilizar estas herramientas para supervisar, gestionar y proteger los dispositivos que utilizan sus empleados en el trabajo. Además, pueden gestionar los dispositivos del Internet de las cosas (IoT), cuyo uso en el ámbito laboral es cada vez mayor.
Herramientas de seguridad móvil:
- Mobile Device Management MDM): La tendencia BYOD en el ámbito laboral ha impulsado el desarrollo de herramientas de MDM. Estas herramientas permiten gestionar de forma remota y en tiempo real los dispositivos móviles, como parte de las políticas de seguridad BYOD. La herramienta puede utilizarse para actividades como el registro de dispositivos, la aplicación de parches y actualizaciones de seguridad, el seguimiento de la ubicación, el aprovisionamiento de dispositivos o incluso el borrado de datos de un dispositivo en caso de pérdida o robo.
- Gestión de aplicaciones móviles (MAM): Las herramientas MAM se desarrollaron para responder a las demandas de seguridad y privacidad de los empleados a la hora de utilizar sus propios dispositivos en el trabajo. A diferencia de las herramientas MDM, estas herramientas MAM se centran exclusivamente en aplicaciones específicas, en lugar de en el dispositivo en su conjunto. Por lo tanto, ofrecen una mayor privacidad en los dispositivos. Mediante una solución MAM se crea una tienda de aplicaciones corporativa, y solo las aplicaciones de dicha tienda se supervisan y actualizan de forma remota.
- Herramienta de gestión de información móvil (MIC): La MIC y la gestión de contenidos móviles (MCM) son extensiones del MAM. La mayoría de las organizaciones cuentan con un repositorio centralizado a través del cual los empleados pueden acceder y compartir archivos y documentos con facilidad. Este repositorio alberga datos valiosos de la empresa. Las herramientas MIC y MCM protegen este repositorio en los dispositivos móviles que utilizan los empleados en el marco de la política BYOD. De este modo, se puede mejorar el equilibrio entre la privacidad y la seguridad en la empresa.
- Herramienta de gestión de la movilidad empresarial (EMM): Las herramientas EMM están diseñadas para satisfacer los requisitos de seguridad cada vez más complejos de las empresas y las demandas de los empleados en materia de BYOD. Se integran en el servicio de directorio de la red y ofrecen ventajas en cuanto al cumplimiento de políticas, la personalización de aplicaciones y la seguridad de los datos. Una herramienta EMM ofrece la funcionalidad de las herramientas MDM y MAM combinada con características como la contenedorización. El proceso de contenedorización separa la información personal de los datos de trabajo en el mismo dispositivo. Como resultado, los departamentos de TI pueden supervisar y acceder claramente solo al contenido relacionado con el ámbito laboral.
- Herramientas de gestión unificada de terminales (UEM): La UEM es la herramienta más moderna y avanzada en el ámbito de la supervisión y la gestión remotas. Con esta herramienta, las empresas pueden gestionar una amplia variedad de terminales, como ordenadores portátiles, dispositivos móviles, tabletas, ordenadores de sobremesa, impresoras y dispositivos IoT. Una herramienta UEM se puede implementar rápidamente y adaptarse a medida que se incorporan más y más dispositivos cada día. Además de mitigar las amenazas cibernéticas de forma remota, también pueden contener una fuga antes de que se propague por toda la red.
Con Kaseya VSA puede automatizar muchas tareas de gestión de terminales y ver el estado de todos los terminales en un solo lugar. - Contenedorización: los equipos de TI pueden conciliar las necesidades de la empresa con las peticiones de los usuarios de una mayor privacidad mediante el uso de la tecnología de contenedorización en los dispositivos móviles. Gracias a la contenedorización, el departamento de TI puede crear «contenedores» independientes, cifrados y sujetos a políticas dentro de un dispositivo personal, de modo que el correo electrónico, las aplicaciones del navegador y los datos solo se envíen a esos contenedores. En caso de pérdida o robo del dispositivo, el departamento de TI puede borrar los contenedores sin afectar a los datos personales. Por lo tanto, si los usuarios deciden dejar sus dispositivos desprotegidos, solo sus datos personales corren riesgo.
La comunicación con los contenedores puede realizarse a través de un canal cifrado y seguro, lo que elimina la necesidad de utilizar VPN u otras conexiones de red entrantes entre los dispositivos y la empresa. Dado que solo los contenedores seguros se conectan a la red de la empresa, esta queda protegida frente a sondeos, ataques, malware y dispositivos comprometidos.
Aplicación de una política de «trae tu propio dispositivo» (BYOD)
Para gestionar y controlar los dispositivos BYOD dentro de la red, es necesario establecer una política de BYOD. Dicha política debe definir claramente los objetivos, el alcance, los procedimientos, los protocolos y los planes de contingencia, de modo que todas las partes implicadas sepan qué hacer cuando se produzcan determinadas situaciones.
Es importante debatir estas políticas a fondo y redactarlas en un lenguaje claro antes de ponerlas en práctica. La política de «trae tu propio dispositivo» (BYOD) debe diseñarse con la participación de personas de distintos equipos, como Recursos Humanos y TI, para poder contar con múltiples puntos de vista. También hay que tener en cuenta la opinión de los empleados. De este modo, la política será exhaustiva y no dejará ningún cabo suelto.
Además, es importante asegurarse de que los empleados cumplan las políticas de la empresa. Asegúrate de que todo vaya según lo previsto manteniéndote en contacto con los empleados de forma regular y recordándoles que deben cumplir las normas establecidas.
¿Qué debe incluir una política de BYOD?
El uso y la evolución de la tecnología están en constante cambio. Una vez que se haya implantado una política, conviene revisarla periódicamente para introducir modificaciones y mantenerla actualizada. Los elementos de una política de BYOD eficaz son los siguientes.
- Protocolos de uso de dispositivos: Los empleados que traigan sus propios dispositivos al trabajo deben instalar en ellos herramientas antivirus y antimalware, así como una solución UEM. Para garantizar la seguridad de los datos de la empresa, los empleados solo deben realizar copias de seguridad de sus datos utilizando aplicaciones de copia de seguridad en la nube autorizadas por la empresa y solo deben hacerlo a través de la red segura de la empresa. Además, cualquier actualización del software o el hardware de los ordenadores solo debe realizarse tras obtener la autorización del departamento de TI.
- Política de reembolso: Las empresas reembolsan a sus empleados determinados gastos, como las facturas de Internet o las reparaciones de dispositivos. Debe existir un proceso de reembolso sencillo y claro para el programa BYOD. Algunas empresas incluso ofrecen una asignación económica para este fin. Se debe proporcionar una explicación clara sobre el reembolso y los detalles de los costes, de modo que los empleados sepan que, si los gastos superan los límites establecidos, la empresa no se hace responsable de ellos.
- Borrado remoto de datos: cuando se pierde o es robado el dispositivo personal de un empleado que se utiliza para el trabajo, un procedimiento de borrado remoto ayudará a las organizaciones a eliminar todos los datos confidenciales de dicho dispositivo. La política de la empresa debe establecer que no se hará responsable de la pérdida de datos personales en estos casos. Además, debe especificar con qué rapidez debe ejecutarse el borrado remoto en caso de pérdida o robo del dispositivo.
- Fin de la relación laboral: cuando un empleado abandona la empresa, la mejor forma de garantizar la seguridad de los datos es que el equipo interno de TI los revise. Asegúrate de que este paso quede claramente especificado en la política de BYOD y de que el departamento de TI elimine toda la información de la empresa antes de que el empleado abandone la empresa.
- Incumplimiento de las políticas: aunque las políticas estén bien redactadas, los empleados pueden olvidarlas o descuidarse a la hora de aplicarlas. Por ello, es importante establecer normas relativas al incumplimiento de las políticas para proteger los datos de la empresa.
Gestión segura del BYOD con Kaseya
La herramienta EMM de Kaseya combina las funciones de las herramientas BYOD, MDM y MAM en una sola. Para ofrecer una seguridad integral de los dispositivos, Kaseya EMM se integra con la solución de gestión de TI Kaseya VSA. La gestión segura del BYOD, la sólida gestión de aplicaciones y la facilidad de uso le permiten alcanzar la máxima eficiencia administrativa. La interfaz de usuario está optimizada para facilitar la rápida incorporación de los usuarios.
Kaseya VSA también está integrado con Cortado MDM para ofrecer a los proveedores de servicios gestionados (MSP) y a los equipos internos de TI un sistema de gestión de dispositivos móviles sencillo y eficaz para sus clientes y usuarios. Empiece hoy mismo a implementar el BYOD de forma segura.
Más información sobre VSA
Guía de compra de soluciones modernas de gestión de endpoints para ayudarte a tomar la decisión correcta
Ver recursosMSP para MSP sobre cómo reducir la proliferación de herramientas en los dispositivos finales
Ver recursos
