902 566 048 | atencion@ontek.net | Chat
Bring your own device header

¿Qué es… BYOD?

BYOD son las siglas en inglés para Bring your own device («trae tu propio dispositivo»). Se trata de una política corporativa que muchas organizaciones adoptan para que sus empleados utilicen sus propios dispositivos personales (portátiles, smartphones, tablets…) para su uso profesional como por ejemplo, tener acceso al correo electrónico, a los datos de la compañía y sus aplicaciones. 

Bien sea porque forma parte de una estrategia definida por la compañía o porque es una tendencia muy extendida, BYOD cada vez se aplica de forma más  generalizada en todo tipo de negocios y empresas. Se estima que el 90% de los empleados utilizan de un modo u otro sus dispositivos para gestionar información de la empresa. Una de las causas la encontramos en que la tecnología cada vez resulta más accesible y que dicha tecnología es más avanza y facilita la eficacia y la productividad de los usuarios. En el plano económico se tendría que analizar en cada caso el balance entre el ahorro presupuestario en adquisición de hardware contra el incremento de soluciones de ciberseguridad necesarias.

Beneficios si, pero…

Aunque la utilización de sus propios dispositivos para acceder a recursos de la empresa tiene ventajas, como que los empleados son más productivos, que se eleva la moral de estos, o que permite mayor flexibilidad a la hora de trabajar; también puede ser perjudicial, es necesario tener todo bien configurado para que no se produzcan fisuras por las que se pueda filtrar información confidencial o introducir aplicaciones maliciosas en la red.

Uno de los orígenes de la perdida de confidencialidad es el extravío o robo de alguno de los dispositivos personales. Si estos dispositivos no están debidamente protegidos, se puede comprometer información privada de la empresa. También se ha de tener en cuenta que si el empleado utiliza un dispositivo infectado, como puede ser disponer de una aplicación infectada, al conectarse a la red corporativa podría infectar todos los dispositivos conectados en esa misma red.

Otro factor a tener en cuenta es el uso de programas no permitidos por la política de aplicaciones permitidas, o incluso programas “crackeados” que podrían entrañar riesgos, como una infección o vulnerar las leyes de propiedad intelectual.
Además hay que destacar que el uso de multitud de terminales diferentes conlleva el sobre esfuerzo de forma necesaria del personal de TI.

Sin Comentarios

Dejar un Comentario

Comentario
Nombre
Correo