Público en general
Público especializado

¿Qué es el BYOD?

POR Unidad de Riesgos y Seguridad, urs.ci@ucr.ac.cr

Bring your own device (BYOD, ‘trae tu propio dispositivo’) es una política organizacional que consiste en que las personas empleadas utilicen sus dispositivos personales (portátiles, tabletas, móviles) para acceder a recursos de la organización como el correo electrónico, bases de datos o aplicaciones organizacionales.

Se calcula que aproximadamente el 90% de las personas empleadas a nivel internacional utilizan de algún modo sus dispositivos para acceder a información de la organización, dado que es muy normal que dispongan de una tecnología más avanzada, productiva y eficaz que la propia organización, y que se incentiva porque además supone un gran ahorro para las organizaciones al no tener que estar destinando parte de su presupuesto a este tipo de tecnología para sus empleados.

  1. Ventajas e inconvenientes

Aunque la utilización de sus propios dispositivos para acceder a recursos de la empresa tiene ventajas tales como que los empleados son más productivos o que permite mayor flexibilidad a la hora de trabajar; también puede ser perjudicial si no se tiene una adecuada configuración para prevenir la filtración de información confidencial o introducir aplicaciones maliciosas en la red.

Uno de los orígenes de la pérdida de confidencialidad es el extravío o robo de alguno de los dispositivos personales. Si estos dispositivos no están debidamente protegidos, se puede comprometer información privada de la organización. También, se ha de tener en cuenta que si la persona empleada utiliza un dispositivo infectado, tal como una aplicación infectada, al conectarse a la red podría infectar todos los dispositivos conectados en esa misma red.

Otro factor a tener en cuenta es el uso de programas no permitidos por la política de aplicaciones permitidas, o incluso programas “crackeados” que podrían entrañar riesgos como una infección o vulnerar las leyes de propiedad intelectual.

  1. Recomendaciones de seguridad

Los ciberdelincuentes invierten mucho tiempo y recursos para conseguir que seamos víctimas de un incidente de seguridad, pero siempre podemos realizar una serie de acciones para minimizar los riesgos:

  • No dejar los dispositivos desatendidos, un dispositivo no controlado es un dispositivo vulnerable. Se deben tener controlados y localizados en todo momento nuestros dispositivos.
  • Establecer el bloqueo de pantalla de forma automática. Es una práctica que debemos realizar, ya que en caso de que olvidemos o apoyemos nuestro dispositivo en algún lugar, un bloqueo automático de pantalla nos ayudará a evitar que una persona no autorizada acceda a nuestro teléfono.
  • Establecer un patrón, una contraseña o un desbloqueo por algún sistema biométrico. No sirve de nada establecer un bloqueo automático de pantalla si no protegemos el dispositivo para que nadie pueda desbloquearlo, por ello es muy importante añadir esta capa de seguridad.
  • Cifrar los discos, soportes y dispositivos, de tal modo que en caso de pérdida o robo, la información quede protegida y no podrá ser consultada por los ciberdelincuentes. De este modo, solo se convierte en una pérdida económica, evitando una brecha de seguridad de la información.
  • Utilizar siempre que sea posible comunicaciones seguras como VPN, con esto se evitará que la información transmitida se vea comprometida. También, se debe prescindir de conectarse a redes públicas o no confiables, ya que no es posible determinar quién las está gestionando.
  • Las aplicaciones que puedan contener información confidencial o permitan el acceso a recursos de la empresa se deberán proteger con algún mecanismo de seguridad. Este mecanismo deberá ser diferente al establecido para proteger nuestro dispositivo.
  • Tener el dispositivo configurado y actualizado permite minimizar los riesgos de ser víctimas de un incidente de seguridad, bien por una mala configuración del dispositivo o por una vulnerabilidad en nuestro software.
  • Instalar únicamente las aplicaciones que se vayan a utilizar. A mayor número de aplicaciones instaladas, mayores son las probabilidades de que alguna de nuestras aplicaciones pueda contener malware o vulnerabilidades. Por ello es importante desinstalar todas las aplicaciones de orígenes no confiables o aquellas que no se utilicen.
  • Utilizar únicamente las aplicaciones o el software autorizado por la empresa para realizar las tareas propias del puesto de trabajo.
  • Ayudar a cumplir las normas y políticas establecidas para estos dispositivos evitará riesgos innecesarios.

Fuente: https://www.incibe.es/protege-tu-organización/tematicas/byod