¿Qué es BYOD?

Bring your Own Device (BYOD), «trae tu propio dispositivo», es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como data y aplicaciones personales. También se le conoce como «Bring your own technology» o trae tu propia tecnología en castellano, ya que de esta manera se expresa un fenómeno mucho más amplio ya que no sólo cubre al equipo sino que también cubre al software.

Problemática

BYOD está haciendo grandes cambios en el mundo de los negocios ya que al rededor de un 90% de los empleados (en los países desarrollados) utilizan sus equipos de algún modo para acceder a la información de la empresa. En la mayoría de los casos las empresas no pueden cambiar esta tendencia. Algunos creen que BYOD ayuda a los empleados a ser más productivos otros creen que eleva la moral de los empleados ya que se permite la flexibilidad dentro de la empresa. De no tomarse controles, esta practica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o entrar aplicaciones malignas a la red. Por ejemplo: si un empleado utiliza un Smartphone para acceder a la red de la compañía y luego lo pierde, la data confidencial guardada en el teléfono podría llegar a manos no confiables.

Uno de los inconvenientes más grandes que existen con BYOD consiste en rastrear y controlar acceso a redes privadas y corporativas. Los dispositivos a conectarse por BYOD, tienen que tener configurados un protocolo seguridad inalámbrica para evitar accesos no deseados. Principalmente WPA2-Enterprise, el cual es el único nivel de seguridad de conexión inalámbrica que permite las tres formas de seguridad: cifrado de información en transito, autenticidad de usuario y autenticidad de red.

Soluciones

Para disminuir los riesgos que implican la adopción de la política BYOD, las empresas han comenzado a tomar algunas medidas para controlar la seguridad:

  1. Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la corporación.
  2. Uso de aplicaciones web, de esta manera, tanto la data como la aplicación reside en un servidor Web seguro, sin dejar nada en el equipo del usuario.
  3. Uso de MDM para asegurse que las políticas de seguridad y conexión se ejecuten en la empresa.


Visto en Wikipedia

Keyboard Illustration "BYOD - Bring Your Own Device"

Por Luis Castellanos

Experto en Tecnología y Seguridad. Ingeniero de Sistemas, Docente universitario y Bloguero.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Protected with IP Blacklist CloudIP Blacklist Cloud

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

WP Twitter Auto Publish Powered By : XYZScripts.com