[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/14\/la-tendencia-byod-o-trae-tu-propio-dispositivo\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/14\/la-tendencia-byod-o-trae-tu-propio-dispositivo\/","headline":"La tendencia BYOD o \u00abTrae tu propio dispositivo\u00bb","name":"La tendencia BYOD o \u00abTrae tu propio dispositivo\u00bb","description":"\u00bfEn qu\u00e9 consiste la tendencia BYOD en las empresas? \u00bfPor qu\u00e9 supone una gran ventaja para la movilidad laboral? En este art\u00edculo te lo contamos.","datePublished":"2021-10-14","dateModified":"2021-11-29","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/#Person","name":"Fernando Tablado","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/10\/byod-o-bring-your-own-device.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/10\/byod-o-bring-your-own-device.jpg","height":1000,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/14\/la-tendencia-byod-o-trae-tu-propio-dispositivo\/","about":["EMPRESAS"],"wordCount":1873,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } En los \u00faltimos tiempos, sobre todo con el desarrollo de las nuevas tecnolog\u00edas, ha aumentado una tendencia en el trabajo que se conoce por las siglas BYOD. Pero, \u00bfen qu\u00e9 consiste y cu\u00e1les son las ventajas o inconvenientes que puede aportar en el \u00e1mbito laboral?\u00bfQu\u00e9 es BYOD? Definici\u00f3n y conceptoOrigen de esta tendenciaBYOT, BYOP y BYOPCDesaf\u00edos del Bring Your Own Device para la seguridadConsejos para proteger tu dispositivoVentajas y desventajas del Bring Your Own DeviceVentajasDesventajasC\u00f3mo establecer una pol\u00edtica \u00abTrae tu propio dispositivo\u00bbOtros modelos de movilidad empresarialCYODCOPECOSUCOBO\u00bfQu\u00e9 es BYOD? Definici\u00f3n y conceptoLa primera pregunta est\u00e1 clara: \u00bfQu\u00e9 significa el acr\u00f3nimo BYOD? Las siglas BYOD se refieren al t\u00e9rmino Bring Your Own Device, que en espa\u00f1ol se traduce como \u00abTrae tu propio dispositivo\u00bb. Esta tendencia se refiere a la pr\u00e1ctica en la que los empleados de una empresa utilizan sus propios dispositivos para acceder a los recursos empresariales.Dicho de otra manera, las empresas que apuestan por el BYOD permiten e incluso alientan a que los trabajadores utilicen sus propios ordenadores port\u00e1tiles, tablets o tel\u00e9fonos m\u00f3viles en el lugar de trabajo. Esta pr\u00e1ctica se extiende desde los m\u00e1s altos directivos hasta el \u00faltimo trabajador de la empresa.Origen de esta tendenciaLo cierto es que el origen de este t\u00e9rmino tiene poco que ver con el \u00e1mbito laboral. En realidad, empez\u00f3 a usarse en algunos restaurantes del Reino Unido y Escocia, y hac\u00eda referencia a que los propios clientes pod\u00edan llevar su propia bebida al establecimiento, como una manera de abaratar la cuenta. En este caso, se llamaba a esta pr\u00e1ctica Bring Your Own Bottle (BYOB) o \u00abTrae tu propia botella\u00bb..La cosa no queda ah\u00ed, ya que comenz\u00f3 a extenderse al \u00e1mbito casero, principalmente en el \u00e1mbito universitario, donde se animaba a cada estudiante a llevar sus propias bebidas a las fiestas, o lo que es lo mismo, la llamada f\u00f3rmula Bring Your Own Beer o \u00abTrae tu propia cerveza\u00bb.Con el tiempo, esta \u00abfilosof\u00eda\u00bb se ha ido aplicando a otros campos, siendo uno de ellos el \u00e1mbito laboral.BYOT, BYOP y BYOPCCuando hablamos del BYOD o Bring Your Own Device se puede distinguir entre distintas tendencias, que se diferencian en peque\u00f1os matices entre s\u00ed. De esta manera, podemos hablar de BYOT (\u00abTrae tu propia tecnolog\u00eda\u00bb), BYOP (\u00abTrae tu propio tel\u00e9fono\u00bb) y BYOPC (\u00abTrae tu propio ordenador\u00bb). La diferencia entre ellas es el dispositivo al que se refieren, pero tienen en com\u00fan que todas han surgido como un m\u00e9todo para empoderar a los trabajadores, aumentar su independencia y maximizar su fuerza de trabajo.Desaf\u00edos del Bring Your Own Device para la seguridadUno de los principales desaf\u00edos del modelo BYOD tiene que ver con la seguridad. El uso de dispositivos externos es susceptible de crear vulnerabilidades que pueden poner en riesgo los equipos y la informaci\u00f3n contenida en ellos, sobre todo si no se toman las medidas de seguridad adecuadas.Por ejemplo, el hecho de acceder a los recursos de la empresa desde cualquier lugar, podr\u00eda suponer una filtraci\u00f3n de datos que provoque que terceros no autorizados puedan acceder a los recursos de la empresa en caso de robo o p\u00e9rdida del dispositivo.Del mismo modo, los dispositivos personales se suelen emplear para entrar en webs o acceder a servicios que no se emplean en los equipos corporativos, lo que tambi\u00e9n supone un potencial riesgo para la seguridad a causa del contenido potencialmente peligroso que existe en la red.Tambi\u00e9n hay que tener en cuenta desde d\u00f3nde se accede a la red corporativa. Por ejemplo, los accesos desde redes WiFi p\u00fablicas son muy usados por los ciberdelincuentes para lanzar ataques que pueden comprometer la seguridad de los equipos.Por otro lado, el uso de dispositivos con GPS tambi\u00e9n puede suponer un riesgo para la seguridad del usuario, ya que si se mantiene activada esta funci\u00f3n, un atacante podr\u00eda localizar a los usuarios y poner en riesgo incluso su integridad f\u00edsica.Consejos para proteger tu dispositivoAl hilo del punto anterior, es necesario tomar una serie de precauciones para garantizar que la pr\u00e1ctica del BYOD se realiza de forma segura. Aqu\u00ed van algunas recomendaciones:Dise\u00f1ar pol\u00edticas de seguridad y privacidad efectivas.Usar apps web que almacenen la informaci\u00f3n en un servidor externo seguro, de manera que esta informaci\u00f3n no se guarde en el propio dispositivo.Usar MDM o software de gesti\u00f3n de dispositivos m\u00f3viles, para garantizar que las pol\u00edticas de seguridad se apliquen de manera correcta.Usar mecanismos de autenticaci\u00f3n por doble factor, tanto en los dispositivos como en aplicaciones o cuentas de correo electr\u00f3nico.Tener en todos los dispositivos un antivirus instalado y actualizado a su \u00faltima versi\u00f3n.Descargar aplicaciones de proveedores seguros, y desde las webs oficiales del desarrollador o de plataformas seguras como Google Play o la App Store.No conectarse al dispositivo desde redes WiFi p\u00fablicas que puedan comprometer la seguridad y privacidad del terminal.Utilizar mecanismos de cifrado de la informaci\u00f3n.Desactivar la funci\u00f3n de geolocalizaci\u00f3n cuando no sea necesaria.Borrar todos los datos empresariales almacenados en el dispositivo cuando ya no sean necesarios.Ventajas y desventajas del Bring Your Own DeviceEl Bring Your Own Device ha supuesto un cambio en los paradigmas laborales, pero como todo, tiene sus puntos a favor y en contra. A continuaci\u00f3n vemos algunos de los m\u00e1s destacables.VentajasUna de las principales ventajas del BYOD es que los trabajadores se encuentran m\u00e1s c\u00f3modos trabajando con sus propios dispositivos, lo que repercute positivamente en su productividad.Asimismo, el BOYD ofrece la posibilidad al trabajador de actuar con mayor flexibilidad, permiti\u00e9ndole acceder a los recursos de la empresa desde cualquier lugar, en cualquier momento. Por tanto, resulta de gran ayuda a la hora de la implantaci\u00f3n del teletrabajo.Los trabajadores pueden usar dispositivos seg\u00fan sus preferencias personales, lo cual influye positivamente en su valoraci\u00f3n de la empresa y en su satisfacci\u00f3n personal.Otra de las ventajas que suelen citar los empresarios es que el uso del BOYD supone un gran ahorro de costes para la empresa, sobre todo en lo relacionado con la adquisici\u00f3n de la tecnolog\u00eda.DesventajasLa principal desventaja del BYOD es el riesgo potencial que puede suponer para la seguridad de la informaci\u00f3n confidencial de la empresa. El robo, la p\u00e9rdida de dispositivos o el uso irresponsable de los mismos podr\u00eda poner en riesgo los datos empresariales y ser un veh\u00edculo para que terceros no autorizados accedan a la informaci\u00f3n corporativa.Otro de los riesgos para la seguridad es el malware presente en la red. La empresa no sabe qu\u00e9 uso personal del dispositivo hace el empleado. Si, por ejemplo, el trabajador descarga en su tiempo libre alg\u00fan archivo infectado, es posible que el malware pueda infectar a toda la red corporativa.Por otro lado, aunque el BOYD supone un ahorro de costes en la adquisici\u00f3n de tecnolog\u00eda, requiere mayor inversi\u00f3n en mantenimiento y soporte, ya que los departamentos TI deber\u00e1n velar por la seguridad en numerosos programas y dispositivos.C\u00f3mo establecer una pol\u00edtica \u00abTrae tu propio dispositivo\u00bbEl primer paso para crear un protocolo BYOD es definir un plan en el que se analice la relaci\u00f3n entre coste y beneficio. A su vez, se ha de definir qui\u00e9n usar\u00e1 dispositivos externos, qu\u00e9 tipos de dispositivos va a utilizar y qu\u00e9 pol\u00edticas de seguridad se deben implementar.El siguiente paso es elegir las tecnolog\u00edas, programas o soportes que se van a emplear para asegurar una correcta gesti\u00f3n y administraci\u00f3n de los dispositivos. Este sistema de gesti\u00f3n ha de ser lo suficientemente robusto y flexible para poder gestionar un gran n\u00famero de dispositivos.Lo siguiente ser\u00eda comunicar a todos los miembros de la empresa las pol\u00edticas BOYD. Todos los empleados deben conocer el tipo de informaci\u00f3n a la que pueden acceder desde su dispositivo, y ser conscientes de los riesgos que existen para la seguridad.Por \u00faltimo, es normal que la implantaci\u00f3n del BYOD provoque, sobre todo inicialmente, un aumento de las consultas al departamento de mantenimiento y soporte. Por tanto, es necesario reforzar este \u00e1rea de la empresa de manera que se pueda dar soluci\u00f3n a todas las problem\u00e1ticas que vayan surgiendo.Otros modelos de movilidad empresarialEl movimiento BYOD es uno de los modelos de movilidad empresarial m\u00e1s conocidos, pero tambi\u00e9n hay otras tendencias que, surgidas del Bring Your Own Device, est\u00e1n cada vez m\u00e1s extendidas en el \u00e1mbito empresarial.CYODEl CYOD o Choose Your Own Device se traduce como \u00abElige tu propio dispositivo\u00bb\u00b7 En este caso el trabajador no usar\u00e1 su propio dispositivo personal en el trabajo, sino que podr\u00e1 elegir entre una serie de dispositivos aprobados por la empresa. El empleado podr\u00e1 usar el dispositivo de manera personal o profesional, pero siempre siguiendo las normas de seguridad que establezca la compa\u00f1\u00eda.COPEEl modelo COPE o Corporate Owned, Personally Enabled, se refiere a un dispositivo que es propiedad de la empresa, pero que est\u00e1 activado para uso personal. En este caso, el control de la empresa sobre el dispositivo es mayor. Normalmente se usan de manera personal, pero para tareas meramente profesionales. Hay ciertos casos en los que las empresas pueden ser m\u00e1s flexibles y permitir su uso con fines personales, dentro de unos l\u00edmites previamente fijados.COSUEl modelo COSU o Corporate Owned Single Use, se refiere a dispositivos propiedad \u00edntegramente de la empresa, que sirven con un prop\u00f3sito muy espec\u00edfico. Por ejemplo, dispositivos que usan APIs de Android que cubren necesidades muy concretas de empleados o clientes.COBOPor \u00faltimo, el modelo COBO o\u00a0Company Owned, Business Only hace referencia a dispositivos propiedad de la empresa y cuyo uso est\u00e1 totalmente restringido al \u00e1mbito empresarial. Es el modelo m\u00e1s complejo de implementar ya que requiere pol\u00edticas que restrinjan accesos, permisos, navegaci\u00f3n del usuario, etc.En definitiva, la tendencia del BYOD parece que ha llegado para quedarse. Las empresas que lo implanten, as\u00ed como sus trabajadores, pueden disfrutar de m\u00faltiples ventajas, siempre y cuando tengan en cuenta que tambi\u00e9n existen riesgos asociados a esta pr\u00e1ctica que deben ser correctamente gestionados."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/14\/la-tendencia-byod-o-trae-tu-propio-dispositivo\/#breadcrumbitem","name":"La tendencia BYOD o \u00abTrae tu propio dispositivo\u00bb"}}]}]