¿Qué es el “Bring Your Own Device” y cómo proceder?

Durante el siglo XXI, la tecnología siguió evolucionando a un ritmo significativo, cuyo impacto trajo consecuencias innegables en la seguridad informática. Más aún, la situación de pandemia, sumado a la masificación del teletrabajo o “home office”, acentuó esta tendencia, acelerando o profundizando cambios de hábitos o el surgimiento de nuevos paradigmas, como el BYOD.

Durante el siglo XXI, la tecnología siguió evolucionando a un ritmo significativo, cuyo impacto trajo consecuencias innegables en la seguridad informática.

Más aún, la situación de pandemia, sumado a la masificación del teletrabajo o “home office”, acentuó esta tendencia, acelerando o profundizando cambios de hábitos o el surgimiento de nuevos paradigmas, como el BYOD.

¿De qué se trata?

El concepto “Trae Tu Propio Dispositivo” (BYOD, por sus siglas en inglés) representa todo dispositivo personal que un empleado o colaborador utiliza en su ámbito laboral. Es decir, teléfonos celulares, computadoras de escritorio, notebooks, pendrives, entre otros.

En la actualidad es algo común que un empleado acceda al e-mail de su empresa desde su smartphone. También podría hacerlo desde su computadora personal, o bien utilizarla para realizar alguna tarea laboral, accediendo en forma remota a la red de la organización en la cual trabaja.

¿Qué beneficios implica esto?

Trae ventajas considerables. Por ejemplo:

  • Una mayor flexibilidad para no depender de un único dispositivo.
  • Mayor satisfacción del individuo, al elegir el dispositivo que le sea más cómodo para desempeñar sus funciones.
  • Mayor aprendizaje del individuo, al utilizar la tecnología de distintas maneras.
  • Ahorro de costos por parte de la organización.
  • Menor tiempo ocioso ante fallas en el dispositivo proporcionado por la organización.

Ahora bien: no todas son ventajas, ya que también trae aparejado riesgos.

¿Qué tipo de riesgos?

Yendo a algunas de las amenazas de seguridad informática que más pueden preocupar, se mencionan las siguientes:

  • Acceso al dispositivo personal y posterior robo de información.
  • Robo del dispositivo, o pérdida sin la protección adecuada (bloqueo).
  • Robo de identidad, para acceder a la red de la organización sin sospechas.
  • Ataques específicos a dispositivos móviles, existiendo muchas maneras (por ejemplo, creando una aplicación móvil maliciosa que descargue posteriormente el individuo).

Entonces, ¿Cómo proceder?

Esto implica trabajar con una única plataforma de gestión de políticas que proteja datos, aplicaciones y sistemas, uso de contraseñas seguras, accesos remotos utilizando redes privadas virtuales (VPN), reconocimiento del perfil de cada usuario y, en líneas generales, extender las medidas de seguridad corporativa de la organización. En otras palabras, no descuidarse.

Entonces, la manera de prevenir malos momentos será una gestión de seguridad informática integral y adecuada, en función de los riesgos y situaciones particulares de cada organización.

Ricardo Nicolao - Staff Platinum ciber-seguridad
Ricardo Nicolao Analista de ciberseguridad
Platinum ciber

Platinum ciber

Leave a Replay

Acerca de nosotros

Somos una experimentada empresa de Ciberseguridad que proveemos servicios de calidad a nuestros clientes en la región.

Publicaciones recientes

Últimos videos

Tutoriales

Suscribase a las novedades

Scroll to Top