Blog

Qué es BYOD (bring your own device)

La revolución de Bring-Your-Own-Device se está apoderando de las empresas en todas partes. En un esfuerzo por reducir costes y aumentar la productividad, las empresas piden a sus empleados que utilicen sus dispositivos personales para llevar a cabo los negocios de la empresa.

La tendencia se extiende a los ordenadores portátiles. Esto significa que las empresas gastan menos en tecnología y movilidad, ya que los empleados utilizan los soportes con los que se sienten más cómodos para hacer el trabajo.

Pero aparte de los costes apuntados, ¿cuáles son los costes de seguridad asociados con la tendencia? Si las empresas no son plenamente conscientes de esto, sus sistemas pueden estar en peligro, ya que un sinnúmero de dispositivos en servicio pueden ser la puerta de entrada para las travesuras cibernéticas.

Cada vez es más frecuente que los empleados traigan al lugar de trabajo tabletas, dispositivos y ordenadores portátiles altamente sofisticados. Son gadgets caros que pocos departamentos de IT pueden permitirse poner en manos de varios empleados, por su alto coste de adquisición.

El aspecto de la autonomía de los empleados es atractivo para muchos empleados, pero también podría verse como un sofisticado caballo de Troya tecnológico. Aunque no son una amenaza en sí mismos, los dispositivos que no forman parte de una red de negocios también pueden ser portadores de malas noticias.

BYOD viene con muchas características atractivas tanto para los empleadores como para los empleados. La autonomía es una cosa. La flexibilidad es otra. Con el uso de un dispositivo personal, los empleados tienen sus esferas personales y de trabajo alineadas, haciendo la vida un poco menos complicada.

La productividad también resulta mejorada, porque los empleados pueden tener todo en un solo aparato. Su satisfacción laboral aumenta, porque el trabajo se vuelve más fácil, independientemente de si están en la oficina o no.

Pero, tambien existen desventajas:

Con los dispositivos personales en juego, la seguridad puede verse comprometida, poniendo en peligro las aplicaciones y los sistemas informáticos. Los usuarios pierden sus dispositivos, a veces. Imaginemos un dispositivo coon una protección de contraseña limitada, ¿qué significa eso para sus datos corporativos?

No hay duda de que BYOD presenta un reto profundo para los empleadores, incluso con todos los beneficios que conlleva. Los imperativos para las empresas incluyen asegurar que sus medidas de seguridad cibernética sean lo suficientemente robustas como para neutralizar las amenazas a través de estos dispositivos.

Esto puede ser complicado de gestionar y puede aumentar los costes de IT. Un potencial atacante intentará acceder a dispositivos personales poco protegidos, aprovechándolos como puente para alcanzar fácilmente el corazón de la empresa, aumentando sus posibilidades de llevar a cabo acciones delictivas.

Resulta necesario establecer una política clara y meticulosa para neutralizar los riesgos, o mitigarlos al máximo.

Salvaguardar la reputación de su empresa es uno de los principales imperativos para crear la política BYOD. Al definir claramente cómo deben integrarse los dispositivos personales en los sistemas de su empresa, no hay zonas grises. Educar a los empleados que utilizan tecnología personal es un apoyo clave para cualquier política que usted ponga en marcha, así como para garantizar una seguridad sólida tanto en su dispositivo final como entre los dispositivos BYOD.

BYOD representa un cambio radical en la forma en que las empresas se acercan al nuevo y valiente mundo de la movilidad y la tecnología de los empleados. Las ventajas de la tendencia son muchas, pero también los desafíos. Su trabajo consiste en consagrar políticas y procedimientos que aprovechen al máximo los beneficios, a la vez que se minimizan las amenazas potenciales.

La creciente utilización de dispositivos personales en las empresas  permite que los usuarios levanten puntos de acceso WiFi que acaban degradando el rendimiento de las comunicaciones de datos y VoIP.

Como auditores de tecnologías inalámbricas disponemos de herramientas especializadas para generar inventarios completos y de forma automática de los dispositivos WiFi ubicados dentro de la empresa. Podemos, asimismo, analizar la cobertura de los puntos de acceso WiFi, medir las diferentes interferencias ques se producen en el espacio radioeléctrico con un analizador de espectro Wi-Fi, localizar la ubicación los distintos dispositivos WiFi, revisar la seguridad con la metodología OWISAM, analizar el emplazamiento y antenas de los puntos de acceso y revisar la correcta selección de canales para optimizar la red WiFi.

Una vez procesada toda la información obtenida en estudios site survey seremos capaces de detectar la presencia de puntos de acceso no autorizados (Rogue APs) y su emplazamiento, reduciendo riesgos de robo de información a través de redes Wi-Fi, que prodrían resultar críticos para la empresa.

 

Contacte con nosotros





Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies