¿Qué es BYOD?

BYOD, o bring your own device, se refiere a la política de TI corporativa que determina cuándo y cómo los empleados, contratistas y otros usuarios finales autorizados pueden usar sus propias computadoras portátiles, teléfonos inteligentes y otros dispositivos personales en la red de la empresa para acceder a los datos corporativos y realizar sus tareas laborales.

BYOD surgió con el debut de los teléfonos inteligentes iOS y Android a fines de la década de 2000, ya que cada vez más trabajadores preferían estos dispositivos a los teléfonos móviles estándar emitidos por las empresas de la época. El auge del trabajo remoto y los acuerdos de trabajo híbrido y la apertura de las redes corporativas a proveedores y contratistas aceleraron la necesidad de que la política BYOD se expandiera más allá de los teléfonos inteligentes. Recientemente, la pandemia de COVID-19 y la consiguiente escasez de chips e interrupciones en la cadena de suministro obligaron a muchas organizaciones a adoptar la política BYOD para permitir que los nuevos empleados trabajen mientras esperan un dispositivo emitido por la empresa.

Políticas BYOD

Normalmente elaborada por el director de sistemas de información (CIO) y otros responsables de TI de alto nivel, la política BYOD define las condiciones en las que los dispositivos propiedad de los empleados pueden usarse en el trabajo y las políticas de seguridad que los usuarios finales deben cumplir al respecto.

Si bien los detalles de una política BYOD variarán según los objetivos de la estrategia BYOD de una organización, la mayoría de las políticas de dispositivos definen alguna variación de lo siguiente:

Uso aceptable: las políticas BYOD suelen describir cómo y cuándo los empleados pueden usar dispositivos personales para tareas relacionadas con el trabajo. Por ejemplo, las directrices de uso aceptable pueden incluir información sobre la conexión segura a los recursos corporativos a través de una red privada virtual (VPN) y una lista de aplicaciones aprobadas relacionadas con el trabajo.

Las políticas de uso aceptable suelen especificar cómo se deben manejar, almacenar y transmitir los datos confidenciales de la empresa mediante los dispositivos propiedad de los empleados. En su caso, las políticas BYOD también pueden incluir políticas de seguridad y retención de datos que cumplan con regulaciones, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), la Ley Sarbanes-Oxley y el Reglamento General de Protección de Datos (RGPD).

Dispositivos permitidos: una política BYOD puede describir los tipos de dispositivos personales que los empleados pueden usar para fines laborales y las especificaciones relevantes del dispositivo, como la versión mínima del sistema operativo.

Medidas de seguridad: las políticas BYOD suelen establecer estándares de seguridad para los dispositivos de los empleados. Estos pueden incluir requisitos mínimos de contraseña y políticas de autenticación de dos factores, protocolos para realizar copias de seguridad de información confidencial y procedimientos a seguir en caso de pérdida o robo de un dispositivo. Las medidas de seguridad también pueden especificar el software de seguridad que los empleados deben instalar en sus dispositivos, como herramientas de gestión de dispositivos móviles (MDM) o gestión de aplicaciones móviles (MAM). Estas soluciones de seguridad BYOD se analizan con más detalle a continuación.

Privacidad y licencias: las políticas BYOD suelen describir los pasos que tomará el departamento de TI para respetar la privacidad de los empleados en sus dispositivos, incluida la forma en que la organización mantendrá la separación entre los datos personales de los empleados y los datos corporativos. La política también puede detallar los permisos específicos que el departamento de TI necesita en el dispositivo de cada empleado, incluido cierto software que puede necesitar instalar y aplicaciones que puede necesitar controlar.

Reembolso: si la empresa reembolsa a los empleados por el uso de sus dispositivos personales, por ejemplo, ofreciendo un estipendio por la compra de dispositivos o subsidiando planes de internet o datos móviles, una política BYOD describirá cómo se maneja el reembolso y los montos que los empleados pueden recibir.

Soporte informático: la política BYOD puede especificar hasta qué punto el departamento informático de una empresa estará (o no) disponible para ayudar a los empleados a solucionar problemas con dispositivos personales averiados o que no funcionen correctamente.

Baja: por último, las políticas BYOD suelen describir los pasos a seguir si un empleado deja la empresa o cancela la inscripción de su dispositivo en el programa BYOD. Estos procedimientos de salida a menudo incluyen planes para eliminar datos corporativos confidenciales del dispositivo, revocar el acceso del dispositivo a los recursos de red y desmantelar la cuenta del usuario o del dispositivo. 

Soluciones de seguridad BYOD

Los programas BYOD plantean problemas de seguridad de los dispositivos que los departamentos de TI no suelen encontrar, o encuentran en menor grado, con los dispositivos proporcionados por la empresa. Las vulnerabilidades de hardware o sistema en los dispositivos de los empleados podrían ampliar la superficie de ataque de la empresa, otorgando a los hackers nuevas formas de vulnerar la red de la empresa y acceder a datos confidenciales. Los empleados pueden tener comportamientos más riesgosos de navegación, correo electrónico o mensajería en dispositivos personales de los que se atreverían con un dispositivo proporcionado por la empresa. El malware que infecta la computadora de un empleado debido al uso personal podría extenderse fácilmente a la red corporativa.

Con los dispositivos proporcionados por la empresa, TI puede evitar estos problemas y otros similares monitoreando y gestionando directamente los ajustes, configuraciones, software de aplicación y permisos de los dispositivos. Pero es improbable que los equipos de seguridad informática tengan el mismo control sobre los dispositivos personales de los empleados, y estos probablemente se irritarían ante ese nivel de control. Con el tiempo, las empresas recurrieron a una variedad de otras tecnologías para mitigar los riesgos de seguridad de BYOD.

Escritorios virtuales

Los escritorios virtuales, también conocidos como infraestructura de escritorio virtual (VDI) o escritorio como servicio (DaaS), son instancias informáticas de escritorio totalmente aprovisionadas que se ejecutan en máquinas virtuales alojadas en servidores remotos. Los empleados acceden a estos escritorios y esencialmente los ejecutan de forma remota desde sus dispositivos personales, generalmente a través de una conexión cifrada o VPN.

Con un escritorio virtual, todo sucede en el otro extremo de la conexión (no se instalan aplicaciones en el dispositivo personal y no se procesan ni almacenan datos de la empresa en el dispositivo personal), lo que elimina eficazmente la mayoría de los problemas de seguridad relacionados con los dispositivos personales. Pero los escritorios virtuales pueden ser costosos de implementar y gestionar; debido a que dependen de una conexión a internet, no hay forma de que los empleados trabajen sin conexión.

El software como servicio (SaaS) basado en la nube puede proporcionar un beneficio de seguridad similar con menos gastos generales de administración, pero también con un control ligeramente menor sobre el comportamiento del usuario final.

Soluciones de gestión de dispositivos

Antes de BYOD, las organizaciones gestionaban los dispositivos móviles proporcionados por la empresa mediante el software de gestión de dispositivos móviles (MDM). Las herramientas MDM brindan a los administradores un control total sobre los dispositivos: pueden aplicar políticas de cifrado de datos e inicio de sesión, instalar aplicaciones empresariales, enviar actualizaciones de aplicaciones, rastrear la ubicación del dispositivo y bloquear o borrar un dispositivo si se pierde, se lo roban o se ve comprometido de alguna manera.

La MDM era una solución de gestión móvil aceptable hasta que los empleados comenzaron a usar sus propios teléfonos inteligentes en el trabajo y rápidamente se molestaron ante la idea de otorgar a los equipos de TI este nivel de control sobre sus dispositivos, aplicaciones y datos personales. Desde entonces, surgieron nuevas soluciones de gestión de dispositivos a medida que los usuarios de dispositivos personales y los estilos de trabajo de los empleados cambiaron:

Gestión de aplicaciones móviles (MAM): en lugar de controlar el dispositivo en sí, la MAM se centra en la gestión de aplicaciones, lo que otorga a los administradores de TI el control solo sobre las aplicaciones y los datos corporativos. A menudo, la MAM logra esto a través de la contenedorización, la creación de enclaves seguros para datos y aplicaciones comerciales en dispositivos personales. La contenedorización proporciona al departamento de TI un control completo sobre las aplicaciones, los datos y la funcionalidad del dispositivo dentro del contenedor, pero no puede tocar ni ver los datos personales del empleado ni la actividad del dispositivo más allá del contenedor.

Gestión de la movilidad empresarial (EMM): a medida que la participación en BYOD crecía y se extendía más allá de los teléfonos inteligentes a las tabletas, y del SO Blackberry y Apple iOS a Android, la MAM tuvo dificultades para mantenerse al día con todos los nuevos dispositivos propiedad de los empleados que se introducían en las redes corporativas. Las herramientas de gestión de la movilidad empresarial (EMM) pronto surgieron para resolver este problema. Las herramientas de EMM combinan la funcionalidad de MDM, MAM y gestión de identidad y acceso (IAM), proporcionando a los departamentos de TI una vista de plataforma única y un solo panel de todos los dispositivos celulares personales y de propiedad de la empresa en toda la red.

Gestión unificada endpoint (UEM) El único inconveniente de la EMM era que no podía gestionar computadoras Microsoft Windows, Apple MacOS y Google Chromebook, lo cual es un problema, ya que BYOD necesitaba expandirse para incluir a empleados y terceros que trabajan de forma remota con sus propias PC. Las plataformas UEM surgieron para cerrar esta brecha, reuniendo la gestión de dispositivos móviles, portátiles y de escritorio en una única plataforma. Con la UEM, los departamentos de TI pueden gestionar herramientas, políticas y flujos de trabajo de seguridad de TI para todo tipo de dispositivos, ejecutando cualquier sistema operativo, independientemente de dónde se conecten.

Beneficios y desafíos de BYOD

Los beneficios de BYOD citados con más frecuencia para la organización son:

  • Ahorro de costos y reducción de la carga administrativa de TI: el empleador ya no es responsable de comprar y aprovisionar dispositivos para todos los empleados. Para las empresas que pueden implementar y gestionar con éxito BYOD para la mayoría o todos los empleados, estos ahorros pueden ser considerables.

  • Incorporación más rápida de nuevos empleados: los empleados ya no necesitan esperar a que un dispositivo proporcionado por la empresa comience a trabajar en tareas relacionadas con el puesto. Esto fue especialmente relevante durante la reciente escasez de chips y otras interrupciones de la cadena de suministro, que pueden impedir que una empresa proporcione computadoras a los empleados a tiempo para comenzar a trabajar.

  • Mejora de la satisfacción y la productividad de los empleados: algunos empleados prefieren trabajar con sus propios dispositivos, que les resultan más familiares o capaces que el equipamiento proporcionado por la empresa.

Estos y otros beneficios de BYOD pueden contrarrestarse con desafíos y concesiones para empleados y empleadores:

  • Preocupaciones por la privacidad de los empleados: los empleados pueden preocuparse por la visibilidad de sus datos personales y su actividad. También pueden sentirse incómodos instalando software exigido por TI en sus dispositivos personales.

  • Grupos limitados de candidatos, preocupaciones de inclusión: si BYOD es obligatorio, las personas que no pueden adquirir o no poseen dispositivos personales adecuados pueden ser eliminadas de la consideración. Además, algunas personas pueden preferir no trabajar para una organización que les requiera usar su computadora personal, ya sea que el empleador les reembolse o no.

  • Riesgos de seguridad restantes: incluso con soluciones de seguridad BYOD y gestión de dispositivos implementadas, es posible que los empleados no siempre se adhieran a las mejores prácticas de ciberseguridad, como una buena higiene de contraseñas y seguridad de dispositivos físicos en sus dispositivos personales, abriendo la puerta a hackers, malware y filtraciones de datos.

  • Cuestiones de cumplimiento normativo: los empleadores de los sectores de atención médica, financiero, gubernamental y otros altamente regulados pueden no ser capaces de implementar BYOD para algunos empleados o para ninguno debido a las estrictas regulaciones y costosas sanciones que rodean el manejo de información sensible.
Dispositivos compatibles
Descubra cómo gestionar múltiples plataformas con una gestión unificada de endpoints impulsada por IA. Pruebe la evaluación del plan MaaS360 Lea los documentos
Soluciones relacionadas
Soluciones de Traiga su propio dispositivo (BYOD)

Ofrezca seguridad BYOD que aumente la productividad móvil, reduzca los costos y proteja la privacidad de los empleados.

Primeros pasos con BYOD
IBM Security MaaS360

Gestione y proteja su fuerza laboral móvil con una plataforma de gestión unificada endpoint (UEM).

Explore MaaS360
Gestión unificada de puntos de conexión (UEM)

Adopte un enfoque de IA en la nube abierta para proteger y gestionar cualquier dispositivo con una solución de gestión unificada endpoint.

Explorar las soluciones UEM
Recursos ¿Qué es la gestión unificada endpoint (UEM)?

La UEM permite a los equipos de TI y seguridad supervisar, gestionar y proteger todos los dispositivos de los usuarios finales en la red de forma coherente con una sola herramienta.

¿Qué es la gestión de identidad y acceso (IAM)?

La IAM permite a los administradores de TI asignar una única identidad digital a cada entidad, autenticarlas cuando inician sesión, autorizarlas a acceder a recursos específicos, y monitorear y gestionar esas identidades a lo largo de su ciclo de vida.

¿Qué es la seguridad móvil?

La seguridad móvil protege los dispositivos móviles y el hardware de comunicaciones de la pérdida de datos y activos.

MDM vs. MAM: cinco diferencias principales

Obtenga más información sobre las diferencias entre la gestión de dispositivos móviles y la gestión de aplicaciones móviles, para asegurarse de que sus dispositivos permanecen protegidos.

Protección avanzada de endpoint frente a parcheado de aplicaciones basado en riesgos frente a gestión de computadoras portátiles

Conozca las similitudes y diferencias entre la protección avanzada de endpoint, la gestión de computadoras portátiles y parcheado de aplicaciones basado en riesgos.

Credico logra el 100 % de cumplimiento de la política de tabletas

Con MaaS360, Credico pudo mejorar sus capacidades de cumplimiento y generación de informes, así como las características de su portal de autoservicio, para lograr un cumplimiento total de las políticas, una rápida identificación y corrección de los riesgos de seguridad, además de reducciones drásticas en sus costos.

Dé el siguiente paso

A medida que los modelos de trabajo flexibles se han convertido en la nueva norma, los empleados deben seguir siendo productivos al trabajar desde cualquier lugar, en cualquier dispositivo, de manera protegida. Desde la gestión de puntos de conexión hasta la seguridad nativa, IBM Security MaaS360 proporciona una solución de UEM de extremo a extremo. 

Explore MaaS360 Reserve una demostración en vivo