En los últimos tiempos, sobre todo con el desarrollo de las nuevas tecnologías, ha aumentado una tendencia en el trabajo que se conoce por las siglas BYOD. Pero, ¿en qué consiste y cuáles son las ventajas o inconvenientes que puede aportar en el ámbito laboral?

¿Qué es BYOD? Definición y concepto

La primera pregunta está clara: ¿Qué significa el acrónimo BYOD? Las siglas BYOD se refieren al término Bring Your Own Device, que en español se traduce como «Trae tu propio dispositivo». Esta tendencia se refiere a la práctica en la que los empleados de una empresa utilizan sus propios dispositivos para acceder a los recursos empresariales.

Dicho de otra manera, las empresas que apuestan por el BYOD permiten e incluso alientan a que los trabajadores utilicen sus propios ordenadores portátiles, tablets o teléfonos móviles en el lugar de trabajo. Esta práctica se extiende desde los más altos directivos hasta el último trabajador de la empresa.

Origen de esta tendencia

Lo cierto es que el origen de este término tiene poco que ver con el ámbito laboral. En realidad, empezó a usarse en algunos restaurantes del Reino Unido y Escocia, y hacía referencia a que los propios clientes podían llevar su propia bebida al establecimiento, como una manera de abaratar la cuenta. En este caso, se llamaba a esta práctica Bring Your Own Bottle (BYOB) o «Trae tu propia botella»..

La cosa no queda ahí, ya que comenzó a extenderse al ámbito casero, principalmente en el ámbito universitario, donde se animaba a cada estudiante a llevar sus propias bebidas a las fiestas, o lo que es lo mismo, la llamada fórmula Bring Your Own Beer o «Trae tu propia cerveza».

Con el tiempo, esta «filosofía» se ha ido aplicando a otros campos, siendo uno de ellos el ámbito laboral.

BYOT, BYOP y BYOPC

Cuando hablamos del BYOD o Bring Your Own Device se puede distinguir entre distintas tendencias, que se diferencian en pequeños matices entre sí. De esta manera, podemos hablar de BYOT («Trae tu propia tecnología»), BYOP («Trae tu propio teléfono») y BYOPC («Trae tu propio ordenador»). La diferencia entre ellas es el dispositivo al que se refieren, pero tienen en común que todas han surgido como un método para empoderar a los trabajadores, aumentar su independencia y maximizar su fuerza de trabajo.

Desafíos del Bring Your Own Device para la seguridad

Uno de los principales desafíos del modelo BYOD tiene que ver con la seguridad. El uso de dispositivos externos es susceptible de crear vulnerabilidades que pueden poner en riesgo los equipos y la información contenida en ellos, sobre todo si no se toman las medidas de seguridad adecuadas.

Por ejemplo, el hecho de acceder a los recursos de la empresa desde cualquier lugar, podría suponer una filtración de datos que provoque que terceros no autorizados puedan acceder a los recursos de la empresa en caso de robo o pérdida del dispositivo.

Del mismo modo, los dispositivos personales se suelen emplear para entrar en webs o acceder a servicios que no se emplean en los equipos corporativos, lo que también supone un potencial riesgo para la seguridad a causa del contenido potencialmente peligroso que existe en la red.

También hay que tener en cuenta desde dónde se accede a la red corporativa. Por ejemplo, los accesos desde redes WiFi públicas son muy usados por los ciberdelincuentes para lanzar ataques que pueden comprometer la seguridad de los equipos.

Por otro lado, el uso de dispositivos con GPS también puede suponer un riesgo para la seguridad del usuario, ya que si se mantiene activada esta función, un atacante podría localizar a los usuarios y poner en riesgo incluso su integridad física.

Consejos para proteger tu dispositivo

Al hilo del punto anterior, es necesario tomar una serie de precauciones para garantizar que la práctica del BYOD se realiza de forma segura. Aquí van algunas recomendaciones:

  • Diseñar políticas de seguridad y privacidad efectivas.
  • Usar apps web que almacenen la información en un servidor externo seguro, de manera que esta información no se guarde en el propio dispositivo.
  • Usar MDM o software de gestión de dispositivos móviles, para garantizar que las políticas de seguridad se apliquen de manera correcta.
  • Usar mecanismos de autenticación por doble factor, tanto en los dispositivos como en aplicaciones o cuentas de correo electrónico.
  • Tener en todos los dispositivos un antivirus instalado y actualizado a su última versión.
  • Descargar aplicaciones de proveedores seguros, y desde las webs oficiales del desarrollador o de plataformas seguras como Google Play o la App Store.
  • No conectarse al dispositivo desde redes WiFi públicas que puedan comprometer la seguridad y privacidad del terminal.
  • Utilizar mecanismos de cifrado de la información.
  • Desactivar la función de geolocalización cuando no sea necesaria.
  • Borrar todos los datos empresariales almacenados en el dispositivo cuando ya no sean necesarios.

Ventajas y desventajas del Bring Your Own Device

El Bring Your Own Device ha supuesto un cambio en los paradigmas laborales, pero como todo, tiene sus puntos a favor y en contra. A continuación vemos algunos de los más destacables.

Ventajas

Una de las principales ventajas del BYOD es que los trabajadores se encuentran más cómodos trabajando con sus propios dispositivos, lo que repercute positivamente en su productividad.

Asimismo, el BOYD ofrece la posibilidad al trabajador de actuar con mayor flexibilidad, permitiéndole acceder a los recursos de la empresa desde cualquier lugar, en cualquier momento. Por tanto, resulta de gran ayuda a la hora de la implantación del teletrabajo.

Los trabajadores pueden usar dispositivos según sus preferencias personales, lo cual influye positivamente en su valoración de la empresa y en su satisfacción personal.

Otra de las ventajas que suelen citar los empresarios es que el uso del BOYD supone un gran ahorro de costes para la empresa, sobre todo en lo relacionado con la adquisición de la tecnología.

Desventajas

La principal desventaja del BYOD es el riesgo potencial que puede suponer para la seguridad de la información confidencial de la empresa. El robo, la pérdida de dispositivos o el uso irresponsable de los mismos podría poner en riesgo los datos empresariales y ser un vehículo para que terceros no autorizados accedan a la información corporativa.

Otro de los riesgos para la seguridad es el malware presente en la red. La empresa no sabe qué uso personal del dispositivo hace el empleado. Si, por ejemplo, el trabajador descarga en su tiempo libre algún archivo infectado, es posible que el malware pueda infectar a toda la red corporativa.

Por otro lado, aunque el BOYD supone un ahorro de costes en la adquisición de tecnología, requiere mayor inversión en mantenimiento y soporte, ya que los departamentos TI deberán velar por la seguridad en numerosos programas y dispositivos.

Cómo establecer una política «Trae tu propio dispositivo»

El primer paso para crear un protocolo BYOD es definir un plan en el que se analice la relación entre coste y beneficio. A su vez, se ha de definir quién usará dispositivos externos, qué tipos de dispositivos va a utilizar y qué políticas de seguridad se deben implementar.

El siguiente paso es elegir las tecnologías, programas o soportes que se van a emplear para asegurar una correcta gestión y administración de los dispositivos. Este sistema de gestión ha de ser lo suficientemente robusto y flexible para poder gestionar un gran número de dispositivos.

Lo siguiente sería comunicar a todos los miembros de la empresa las políticas BOYD. Todos los empleados deben conocer el tipo de información a la que pueden acceder desde su dispositivo, y ser conscientes de los riesgos que existen para la seguridad.

Por último, es normal que la implantación del BYOD provoque, sobre todo inicialmente, un aumento de las consultas al departamento de mantenimiento y soporte. Por tanto, es necesario reforzar este área de la empresa de manera que se pueda dar solución a todas las problemáticas que vayan surgiendo.

Otros modelos de movilidad empresarial

El movimiento BYOD es uno de los modelos de movilidad empresarial más conocidos, pero también hay otras tendencias que, surgidas del Bring Your Own Device, están cada vez más extendidas en el ámbito empresarial.

CYOD

El CYOD o Choose Your Own Device se traduce como «Elige tu propio dispositivo»· En este caso el trabajador no usará su propio dispositivo personal en el trabajo, sino que podrá elegir entre una serie de dispositivos aprobados por la empresa. El empleado podrá usar el dispositivo de manera personal o profesional, pero siempre siguiendo las normas de seguridad que establezca la compañía.

COPE

El modelo COPE o Corporate Owned, Personally Enabled, se refiere a un dispositivo que es propiedad de la empresa, pero que está activado para uso personal. En este caso, el control de la empresa sobre el dispositivo es mayor. Normalmente se usan de manera personal, pero para tareas meramente profesionales. Hay ciertos casos en los que las empresas pueden ser más flexibles y permitir su uso con fines personales, dentro de unos límites previamente fijados.

COSU

El modelo COSU o Corporate Owned Single Use, se refiere a dispositivos propiedad íntegramente de la empresa, que sirven con un propósito muy específico. Por ejemplo, dispositivos que usan APIs de Android que cubren necesidades muy concretas de empleados o clientes.

COBO

Por último, el modelo COBO o Company Owned, Business Only hace referencia a dispositivos propiedad de la empresa y cuyo uso está totalmente restringido al ámbito empresarial. Es el modelo más complejo de implementar ya que requiere políticas que restrinjan accesos, permisos, navegación del usuario, etc.

En definitiva, la tendencia del BYOD parece que ha llegado para quedarse. Las empresas que lo implanten, así como sus trabajadores, pueden disfrutar de múltiples ventajas, siempre y cuando tengan en cuenta que también existen riesgos asociados a esta práctica que deben ser correctamente gestionados.

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.