Inicio
Topics
BYOD
BYOD, o bring your own device, hace referencia a la política de TI corporativa que determina cuándo y cómo los empleados, contratistas y otros usuarios finales autorizados pueden usar sus propios ordenadores portátiles, teléfonos inteligentes y otros dispositivos personales en la red de la empresa para acceder a los datos corporativos y realizar sus tareas laborales.
BYOD surgió con el debut de los teléfonos inteligentes iOS y Android a finales de la década de 2000, ya que cada vez más trabajadores preferían estos dispositivos a los teléfonos móviles estándar de la época. El aumento del teletrabajo, los acuerdos de trabajo híbrido y la apertura de las redes corporativas a proveedores y contratistas aceleraron la necesidad de que la política BYOD se expandiera más allá de los teléfonos inteligentes. Hace poco, la pandemia de la COVID-19 y la consiguiente escasez de chips e interrupciones en la cadena de suministro obligaron a muchas organizaciones a adoptar la política de BYOD para permitir a los nuevos empleados trabajar mientras esperan un dispositivo emitido por la empresa.
Obtenga conocimientos para gestionar mejor el riesgo de una vulneración de datos con el último informe "Coste de una filtración de datos".
Cómo proteger los datos corporativos y la privacidad en dispositivos personales utilizados para el trabajo.
La política BYOD, elaborada normalmente por el director de sistemas de información (CIO) y otros responsables de TI de alto nivel, define las condiciones en las que los dispositivos propiedad de los empleados pueden utilizarse en el trabajo y las políticas de seguridad que los usuarios finales deben observar al utilizarlos.
Aunque los detalles específicos de una política BYOD variarán en función de los objetivos de la estrategia BYOD de una organización, la mayoría de las políticas de dispositivos definen alguna variación de lo siguiente:
Uso aceptable: las políticas de BYOD suelen describir cómo y cuándo los empleados pueden utilizar los dispositivos personales para tareas relacionadas con el trabajo. Por ejemplo, las directrices de uso aceptable pueden incluir información sobre cómo conectarse de forma segura a los recursos corporativos mediante una red privada virtual (VPN) y una lista de aplicaciones aprobadas relacionadas con el trabajo.
Las políticas de uso aceptable suelen especificar cómo se deben manejar, almacenar y transmitir los datos confidenciales de la empresa mediante dispositivos propiedad de los empleados. En su caso, las políticas BYOD también pueden incluir políticas de seguridad y retención de datos que cumplan con regulaciones como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), la Ley Sarbanes-Oxley y el Reglamento General de Protección de Datos ( RGPD).
Dispositivos permitidos: una política de BYOD puede describir los tipos de dispositivos personales que los empleados pueden utilizar para trabajar y las especificaciones pertinentes del dispositivo, como la versión mínima del sistema operativo.
Medidas de seguridad: las políticas BYOD suelen establecer estándares de seguridad para los dispositivos de los empleados. Estos pueden incluir requisitos mínimos de contraseña y políticas de autenticación de dos factores, protocolos para hacer copias de seguridad de información confidencial y procedimientos a seguir si un dispositivo se pierde o es robado. Las medidas de seguridad también pueden especificar el software de seguridad que los empleados deben instalar en sus dispositivos, como las herramientas de gestión de dispositivos móviles (MDM) o de gestión de aplicaciones móviles (MAM). Estas soluciones de seguridad BYOD se describen con más detalle a continuación.
Privacidad y permisos: las políticas de BYOD suelen describir las medidas que el departamento de TI tomará para respetar la privacidad de los empleados en sus dispositivos, incluida la forma en la que la organización mantendrá la separación entre los datos personales de los empleados y los datos corporativos. La política también puede detallar los permisos específicos que el departamento de TI necesita en el dispositivo del empleado, incluido cierto software que puede necesitar instalar y aplicaciones que puede necesitar controlar.
Reembolso: si la empresa reembolsa a los empleados por el uso de sus dispositivos personales, por ejemplo, mediante la oferta de un estipendio para la compra de dispositivos o la subvención de los planes de Internet o datos móviles, una política de BYOD describirá la forma en que se gestiona el reembolso y los importes que pueden recibir los empleados.
Soporte de TI: la política de BYOD puede especificar hasta qué punto el departamento de TI de la empresa estará (o no) disponible para ayudar a los empleados a solucionar problemas de dispositivos personales rotos o que funcionen mal.
Desincorporación: por último, las políticas de BYOD suelen describir los pasos a seguir si un empleado deja la empresa o cancela la inscripción de su dispositivo en el programa BYOD. Estos procedimientos de salida a menudo incluyen planes para eliminar datos corporativos confidenciales del dispositivo, revocar el acceso del dispositivo a los recursos de red y retirar la cuenta de usuario o dispositivo.
Los programas BYOD plantean cuestiones de seguridad de los dispositivos que a los departamentos de TI no les suelen surgir —o lo hacen en menor medida— con los dispositivos proporcionados por la empresa. Las vulnerabilidades de hardware o del sistema en los dispositivos de los empleados pueden suponer una ampliación de la superficie de ataque de la compañía y proporcionar a los hackers nuevas formas de vulnerar la red de la compañía y acceder a datos confidenciales. En sus dispositivos personales, los empleados pueden atreverse a realizar actividades de navegación, correo electrónico o mensajería de mayor riesgo que en los dispositivos de la empresa. Si el sistema de un empleado se infecta con malware debido a un uso personal, este se puede dispersar fácilmente por la red corporativa.
Con los dispositivos proporcionados por la empresa, el departamento de TI puede evitar estos y otros problemas similares mediante la supervisión directa y la gestión de los valores, las configuraciones, el software de aplicación y los permisos de los dispositivos. Sin embargo, es poco probable que los equipos de seguridad de TI tengan el mismo control sobre los dispositivos personales de los empleados, a quienes seguramente irritaría tal nivel de control. A lo largo del tiempo, las empresas han recurrido a diversas tecnologías para mitigar los riesgos de seguridad de BYOD.
Escritorios virtuales
Los escritorios virtuales —también denominados infraestructura de escritorio virtual o escritorio como servicio (VDI y DaaS respectivamente, por sus siglas en inglés)— son instancias informáticas de escritorio totalmente suministradas que se ejecutan en máquinas virtuales alojadas en servidores remotos. Los empleados acceden a estos escritorios y, básicamente, los ejecutan de forma remota desde sus dispositivos personales, por lo general mediante una conexión cifrada o una VPN.
Con un escritorio virtual, todo sucede en el otro extremo de la conexión —no se instalan aplicaciones en el dispositivo personal y no se procesan ni almacenan datos de la compañía en el dispositivo personal—, de modo que, en la práctica, se elimina la importancia de las cuestiones de seguridad relacionadas con los dispositivos personales. No obstante, los escritorios virtuales pueden ser caros de desplegar y gestionar, porque dependen de una conexión a Internet, y no hay forma de que los empleados trabajen fuera de línea.
El software como servicio (SaaS, por sus siglas en inglés) basado en cloud puede proporcionar ventajas similares de seguridad con una menor sobrecarga de gestión, pero también con menos control sobre el comportamiento del usuario final.
Soluciones de gestión de dispositivos
Antes de BYOD, las organizaciones gestionaban los dispositivo móviles facilitados por la empresa mediante software de gestión de dispositivos móviles (MDM). Las herramientas de MDM otorgan a los administradores un control total sobre los dispositivos; pueden imponer políticas de inicio de sesión y cifrado de datos, instalar aplicaciones empresariales, enviar por push actualizaciones de aplicaciones, realizar un seguimiento de la ubicación de los dispositivos y bloquear y/o limpiar un dispositivo si se ha perdido, ha sido robado o ha quedado comprometido de cualquier otro modo.
La MDM era una solución de gestión móvil aceptable hasta que los empleados comenzaron a usar sus propios smartphones en el trabajo y se mostraron reacios a otorgar a los equipos de TI este nivel de control sobre sus dispositivos personales, aplicaciones y datos. Desde entonces, han surgido nuevas soluciones de gestión de dispositivos a medida que han ido cambiando los estilos de trabajo de los empleados y los usuarios de dispositivos personales:
Gestión de aplicaciones móviles (MAM): en lugar de controlar el propio dispositivo, MAM se centra en la gestión de las aplicaciones, y otorga a los administradores de TI control sobre las aplicaciones y los datos únicamente. Para ello, MAM suele hacer uso de la contenerización, que es la creación de enclaves seguros para los datos y las aplicaciones de negocio en dispositivos personales. Esta contenerización aporta a TI un control total sobre las aplicaciones, los datos y la funcionalidad del dispositivo dentro del contenedor, pero evita que se puedan tocar, e incluso ver, los datos personales o la actividad del dispositivo del empleado más allá del contenedor.
Gestión de movilidad empresarial (EMM, por sus siglas en inglés): con el aumento de la participación en BYOD y su ampliación de smartphones a tablets —y del sistema operativo Blackberry y Apple iOS a Android— , empezó a resultar complicado gestionar con MAM todos los nuevos dispositivos propiedad de los empleados que se estaban introduciendo en las redes corporativas. Pronto surgieron herramientas de gestión de movilidad empresarial (EMM) para solucionar este problema. Las herramientas EMM combinan la funcionalidad de MDM, MAM y gestión de identidad y acceso (IAM, por sus siglas en inglés), y proporcionan a los departamentos de TI una plataforma única, una versión de un solo panel de todos los dispositivos móviles personales y propiedad de la empresa de toda la red.
Gestión unificada de puntos finales (UEM, por sus siglas en inglés). La única desventaja de la EMM era que no podía gestionar sistemas Microsoft Windows, Apple MacOS y Google Chromebook, lo cual era un problema, ya que se debía ampliar BYOD para incluir a empleados y terceras partes que trabajaban en remoto usando sus propios PC. Las plataformas de UEM surgieron para resolver esta carencia, y combinaron la gestión de dispositivos móviles, portátiles y locales en una única plataforma. Gracias a la UEM, los departamentos de TI pueden gestionar herramientas, políticas y flujos de trabajo de seguridad de TI para todo tipo de dispositivos, con cualquier sistema operativo, sin importar el origen de la conexión.
Los beneficios más citados de BYOD para la organización son:
Estas y otras ventajas del BYOD pueden verse contrarrestadas por retos y compensaciones para empleados y empresarios:
Ofrezca seguridad BYOD que aumente la productividad móvil, reduzca los costes y proteja la privacidad de los empleados.
Gestione y proteja su personal móvil con la plataforma de gestión unificada de terminales (UEM) basada en IA.
Adopte un enfoque de cloud abierto e IA para proteger y gestionar dispositivos con las soluciones de gestión unificada de endpoints (UEM).
UEM permite a los equipos de TI y seguridad monitorizar, gestionar y proteger todos los dispositivos de los usuarios finales en la red de manera consistente utilizando una herramienta.
IAM permite a los administradores de TI asignar una única identidad digital a cada entidad, autenticarlas cuando inician sesión, autorizarlas a acceder a recursos específicos y monitorizar y gestionar esas identidades a lo largo de su ciclo de vida.
La seguridad móvil protege los dispositivos móviles y el hardware de comunicaciones de la pérdida de datos y activos.
Obtenga más información sobre las diferencias entre la gestión de dispositivos móviles y la gestión de aplicaciones móviles para asegurarse de que sus dispositivos móviles, usuarios y datos permanecen protegidos.
Conozca las similitudes y diferencias entre la protección avanzada de endpoints, la gestión de ordenadores portátiles y la aplicación de parches basada en riesgos.
Con MaaS360, Credico pudo mejorar sus capacidades de cumplimiento y generación de informes, así como las funciones de su portal de autoservicio, para lograr un cumplimiento total de las políticas, una rápida identificación y corrección de los riesgos de seguridad, además de drásticas reducciones de costes.