El mundo se ha visto expuesto a una serie de cambios que han afectado la manera en la que vive e interactúa la sociedad. Hoy día, el trabajo remoto y el trabajo híbrido han dejado de ser conceptos que muchos anhelaban, y se han convertido en la realidad a la que la mayoría de las empresas tuvieron que adaptarse.
Todos estos cambios han hecho que prácticas como el BYOD, bring your own device por sus siglas en inglés, se vuelvan comunes a un nivel acelerado de manera tal que las compañías no alcanzan a medir la necesidad de implementar sistemas de manejo y seguridad en aquellos dispositivos, que entre otras cosas, almacenan información importante y muchas veces confidencial. Es crucial establecer una política clara de BYOD para gestionar el uso de dispositivos personales en el entorno laboral.
¿Qué es BYOD?
BYOD se refiere a Bring Your Own Device, que en español se traduce como “trae tu propio dispositivo”. Es una práctica que consiste en que los empleados de una compañía utilicen sus propios dispositivos para trabajar y acceder a los recursos empresariales, en lugar de utilizar los dispositivos propiedad de la compañía.
Estas empresas permiten e incluso fomentan que sus empleados usen sus propios ordenadores, tablets o teléfonos móviles para sus labores de trabajo. Las políticas de BYOD deben ser comprensibles y seguras para los usuarios, equilibrando la ciberseguridad y la privacidad.
Definición y concepto de Bring Your Own Device (BYOD)
El concepto de Bring Your Own Device (BYOD) se refiere a la práctica de permitir a los empleados utilizar sus propios dispositivos personales, como teléfonos inteligentes, tabletas, computadoras personales o unidades USB, para conectarse a la red de la empresa y acceder a los recursos y aplicaciones necesarios para realizar su trabajo. Esto puede incluir el acceso a correo electrónico, datos e información confidencial de la empresa.
La idea detrás de BYOD es proporcionar a los empleados más libertad y flexibilidad para utilizar los dispositivos que les resultan más cómodos y eficientes, lo que puede mejorar su productividad y satisfacción laboral. Sin embargo, también plantea desafíos de seguridad y privacidad, ya que la empresa no tiene control total sobre los dispositivos personales de los empleados.
Ventajas y desventajas de dispositivos BYOD

Toda práctica implica diferentes beneficios y riesgos, BYOD no es la excepción. A continuación, analizaremos las ventajas y desventajas de esta tendencia.
Ventajas
- Reducción de costos: Las empresas pueden ahorrar en la compra de dispositivos, ya que los empleados utilizan sus propios equipos.
- Mayor satisfacción del empleado: Los empleados tienden a estar más satisfechos y cómodos utilizando dispositivos con los que ya están familiarizados.
- Flexibilidad: Permite a los empleados trabajar desde cualquier lugar, lo que puede aumentar la productividad.
- Acceso a la última tecnología: Los empleados suelen actualizar sus dispositivos personales con más frecuencia que las empresas, lo que significa que están utilizando tecnología más avanzada. Esto puede aumentar el rendimiento de los empleados, al permitirles utilizar dispositivos con los que ya están familiarizados.
Desventajas
- Seguridad: Los dispositivos personales pueden no tener las mismas medidas de seguridad que los dispositivos corporativos, lo que puede poner en riesgo la información de la empresa.
- Compatibilidad: Puede haber problemas de compatibilidad entre los dispositivos personales y los sistemas de la empresa.
- Soporte técnico: El departamento de TI puede enfrentar desafíos al dar soporte a una variedad de dispositivos y sistemas operativos diferentes.
Ventajas y desventajas de la práctica BYOD
Toda práctica implica diferentes beneficios y riesgos, BYOD no es la excepción. A continuación, analizaremos las ventajas y desventajas de esta tendencia.
Ventajas de la práctica Bring Your Own Device (BYOD)
- La organización no necesita invertir en nuevos dispositivos, lo que reduce los costos de tecnología para las empresas.
- Acceso remoto a los datos corporativos, lo cual incrementa la productividad.
- Le permite a los empleados disfrutar de condiciones de trabajo más flexibles, permitiéndoles equilibrar su vida laboral y personal.
- Se ha demostrado que los empleados se encuentran mucho más cómodos trabajando desde sus dispositivos lo cual muestra un incremento notable en su productividad.
- La curva de aprendizaje se minimiza de manera incuestionable, teniendo en cuenta que los trabajadores ya tienen experiencia y familiaridad con los dispositivos.
- Los trabajadores pueden elegir sus dispositivos de acuerdo a sus preferencias personales.
Desventajas de la práctica Bring Your Own Device (BYOD)
- Los dispositivos se encuentran más susceptibles a robos y pérdidas, al igual que los datos que se encuentran almacenados en ellos.
- El uso de aplicaciones no permitidas
- El empleado puede llegar a sentir su privacidad comprometida en tanto que la organización requiera control del dispositivo para su administración.
- La información confidencial de la compañía estará almacenada en el mismo lugar que la información personal del empleado lo que aumenta la probabilidad de intercambio de datos no autorizado.
- El manejo de la seguridad de la información al momento en el que el trabajador decida dejar de hacer parte de la compañía, puede convertirse en una complicación.
- Disparidad de dispositivos, lo cual causa inconvenientes desde las capacidades del dispositivo hasta la carencia de un sistema de soporte uniforme. El uso de contraseñas no seguras
- Propensión al robo de datos y/o proliferación de malware por la conexión a redes no seguras. Es crucial proteger todas las conexiones corporativas para prevenir el acceso no autorizado a la información.
Importancia de la seguridad en BYOD
La seguridad es un aspecto crucial en la implementación de BYOD en una empresa. Debido a que los dispositivos personales de los empleados pueden ser vulnerables a virus y otros tipos de malware, es importante implementar medidas de seguridad adecuadas para proteger la red y los datos de la empresa.
Algunas de las medidas de seguridad que se pueden implementar incluyen:
- Requerir contraseñas seguras y autenticación de dos factores para acceder a la red y los recursos de la empresa.
- Instalar software de seguridad en los dispositivos personales de los empleados.
- Establecer políticas de uso de dispositivos personales en la empresa.
- Monitorear y controlar el acceso a la red y los recursos de la empresa.
Riesgos de seguridad asociados a dispositivos personales en la empresa
Los dispositivos personales de los empleados pueden representar un riesgo de seguridad para la empresa, ya que pueden ser vulnerables a virus y otros tipos de malware. Algunos de los riesgos de seguridad asociados a dispositivos personales en la empresa incluyen:
- Pérdida o robo de dispositivos personales que contengan información confidencial de la empresa.
- Acceso no autorizado a la red y los recursos de la empresa.
- Malware y virus que puedan infectar la red y los dispositivos de la empresa.
- Uso no autorizado de dispositivos personales para acceder a información confidencial de la empresa.
Desafíos y dificultades de BYOD
La implementación de BYOD en una empresa puede presentar varios desafíos y dificultades, incluyendo:
- Controlar y monitorear el acceso a la red y los recursos de la empresa.
- Garantizar la seguridad y privacidad de la información confidencial de la empresa.
- Establecer políticas de uso de dispositivos personales en la empresa.
- Proporcionar soporte técnico y mantenimiento para los dispositivos personales de los empleados.
Diferentes equipos y sistemas en la empresa
La implementación de BYOD en una empresa puede requerir la integración de diferentes equipos y sistemas, incluyendo:
- Dispositivos personales de los empleados, como teléfonos inteligentes y tabletas.
- Sistemas de gestión de dispositivos móviles (MDM).
- Sistemas de gestión de seguridad de la información (ISM).
- Redes y sistemas de comunicación de la empresa.
Es importante considerar la compatibilidad y la integración de estos diferentes equipos y sistemas para garantizar una implementación exitosa de BYOD en la empresa.
La seguridad informática y el BYOD
Hoy en día, la información sensible de las empresas se encuentra almacenada tanto en la nube como en dispositivos. La práctica del BYOD permite que los trabajadores usen sus propios smartphones, tablets, computadoras y dispositivos usables (wearables) teniendo acceso a los datos de la empresa desde cualquier lugar y por ende alojando muchos de ellos en dichos dispositivos personales. Como lo mencionamos anteriormente, esto supone un sinnúmero de riesgos a nivel de seguridad para la información de los empleadores. Es crucial establecer un plan de acción para desarrollar una política eficaz de BYOD.
Con un nivel medio de conocimiento técnico, tu tecnología y la de tu empresa podrían ser vulneradas si no se encuentran protegidas, por lo que es necesario que toda organización, tenga políticas BYOD o no, conozca más sobre la seguridad en el manejo de dispositivos empresariales.
Geofencing y BYOD: seguridad informática para tu empresa
Imagina que acabas de hacer el encargo de unas zapatillas diseñadas a tu gusto y medida en una tienda online de ropa exclusiva.
Al momento de seleccionar los colores, el diseño y al hacer clic en comprar, la tienda te sugiere que descargues la App oficial para notificarte cuando tu producto esté disponible en la tienda física para ser retirado.
Luego de tres días, vas a un restaurante relativamente cercano a la tienda donde hiciste la compra y, de un momento a otro, llega una notificación push a tu celular informando que tus zapatillas ya están disponibles en el negocio.
Wow! ¿Cómo es posible? Muy fácil: con un sistema de Geofencing.
El Geofencing (o geoperimetraje), se relaciona directamente con la geolocalización. Estos sistemas tecnológicos tienen la finalidad de establecer límites virtuales en un área geográfica real, que se vinculan a un dispositivo inteligente para notificar cuando entra o sale del perímetro establecido.
Si observamos el ejemplo anterior, podemos comprobar que utilizar geofencing es muy efectivo para los minoristas, al tener la posibilidad de aumentar las ventas con una mejor experiencia de usuario.
Sin embargo, esta tecnología es aplicable para otras utilidades aún más interesantes y valiosas, como el BYOD, en el que el geofencing es capaz de otorgar protección a diferentes dispositivos para mantenerlos en una zona segura, independientemente de su ubicación.
Actualmente, gran parte de los archivos e información sensible de las empresas se encuentran almacenados en la nube y en dispositivos como laptops, celulares o tablets.
Por la gran cantidad de datos corporativos que almacenan, siempre existe el riesgo de que algún dispositivo se pierda, o bien sea robado, lo que indudablemente podría afectar en la seguridad y protección de la información. Imagínate el impacto, podrían ser pérdidas increíblemente costosas para las empresas.
Es aquí cuando los sistemas de geofencing entregan una capa adicional de seguridad a las organizaciones.
Claramente, la idea no es introducir esta tecnología en los dispositivos personales del equipo, pero sí puede ser de gran utilidad para laptops de trabajo que ya se encuentran anclados a un área específica y que tienen la información más importante, por lo que nunca deberían salir de la “zona de seguridad”.
Estas características del geofencing permiten que las empresas se aseguren que los dispositivos estén dentro de las dependencias, y que las personas no se lleven los equipos a sus casas. Al mismo tiempo podrían notificar de inmediato en caso de robo y, en el mejor de los casos, rastrearán y encontrarán los equipos junto a la policía en el momento y lugar indicado.
Además, otra de las ventajas que ofrecen los softwares geofencing es el poder activar acciones masivas. Es decir, alertar, bloquear, o eliminar la información de varios dispositivos perdidos o robados a la vez.
Si bien recuperar aparatos robados es una tarea difícil pero no imposible, la tecnología actual permite mantener la información segura, recuperándola de forma inmediata una vez que se notifican los hechos.
Los noticieros muestran cada vez más casos sobre el mundo de las violaciones de datos, pero ¿Has pensando en cómo se protegen las instituciones ante estas situaciones? ¿O si realmente tienen las defensas necesarias?