188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Significado Traiga su propio dispositivo (BYOD)

BYOD significa ?traer su propio dispositivo, y el significado de BYOD m¨¢s com¨²nmente aceptado es cuando los empleados utilizan sus propios dispositivos personales para conectarse a la red de la organizaci¨®n y acceder a lo que necesitan para hacer su trabajo. Esto incluye datos e informaci¨®n que podr¨ªan ser potencialmente sensibles o confidenciales.

Los dispositivos utilizados para BYOD podr¨ªan incluir tel¨¦fonos inteligentes, tabletas, computadoras personales, computadoras port¨¢tiles o unidades USB. Esto ofrece a los empleados m¨¢s libertad para usar los dispositivos que los hacen m¨¢s capaces de realizar tareas diarias, lo que, a largo plazo, ahorra dinero a los empleadores. Sin embargo, BYOD debe administrarse cuidadosamente con un enfoque en mantener la seguridad y la productividad.

?C¨®mo funciona BYOD?

Traiga su propio dispositivo (BYOD) representa una oportunidad para que los empleados aumenten su productividad ?y, cuando se ejecuta utilizando los protocolos de seguridad adecuados, una pol¨ªtica de Traiga su propio dispositivo proporciona una combinaci¨®n de flexibilidad y seguridad.?

As¨ª es como funciona BYOD.

Establecimiento de un sistema de seguridad BYOD

En el contexto del significado de BYOD anterior, como es el caso de todas las redes, el primer paso es garantizar que cada vez que un usuario se conecte a su sistema, independientemente del dispositivo que est¨¦ utilizando, lo haga de manera segura. Por lo tanto, debe:?

  1. Utilice contrase?as seguras y cifrado de datos para cada dispositivo que se conecte
  2. Determine los tipos de datos sensibles, si los hubiera, que se pueden almacenar en dispositivos locales en lugar del dispositivo del usuario
  3. Decida qu¨¦ herramientas de seguridad BYOD m¨®viles o software de administraci¨®n de datos instalar en cada dispositivo BYOD
  4. Elija las funciones de bloqueo basadas en el tiempo adecuadas para que los usuarios no puedan participar en sesiones largas que proporcionen una forma para que un pirata inform¨¢tico que toma su dispositivo interact¨²e con su red
  5. Decida c¨®mo su organizaci¨®n puede borrar informaci¨®n confidencial del dispositivo del usuario, si es necesario

?

?Qu¨¦ tipos y cu¨¢ntos dispositivos pueden introducir los usuarios en su red?

Para proteger adecuadamente sus activos digitales, averig¨¹e qu¨¦ dispositivos permitir conectar. Esto puede evitar que una gama de dispositivos menos seguros accedan a su red, como aquellos con sistemas operativos m¨¢s antiguos con caracter¨ªsticas de seguridad obsoletas que el fabricante ya no admite. El n¨²mero de dispositivos que permite acceder a su red tambi¨¦n es importante porque cuanto m¨¢s se conecte, mayor ser¨¢ su superficie de ataque.?

Estas son algunas preguntas que podr¨ªan guiar su pensamiento en torno a esta decisi¨®n:

  1. ?Est¨¢ mi organizaci¨®n posicionada para permitir el acceso a dispositivos heredados que ya no son compatibles con el fabricante?
  2. Si un dispositivo utiliza un sistema operativo m¨¢s antiguo, ?tenemos medidas implementadas para evitar que se aproveche?
  3. ?Deber¨ªamos permitir que cada usuario traiga m¨²ltiples dispositivos? ?Un l¨ªmite obstaculizar¨ªa la productividad hasta el punto de hacer que la pol¨ªtica sea ineficaz?
  4. ?Podemos proteger una gama de tel¨¦fonos m¨®viles y tabletas, o nuestras protecciones de seguridad actuales se limitan a computadoras de escritorio y port¨¢tiles? Si es as¨ª, ?deber¨ªamos actualizar nuestro conjunto de herramientas?

Importancia de la seguridad BYOD

Hay varias ventajas y desventajas de BYOD, y una de las desventajas m¨¢s significativas es la cantidad de nuevas vulnerabilidades que puede introducir en su red. ?BYOD viene con desaf¨ªos ¨²nicos de seguridad de datos. Un problema fundamental que impulsa la necesidad de seguridad BYOD es que no puede controlar qui¨¦n tiene acceso f¨ªsico a cada dispositivo.

Por ejemplo, cuando un dispositivo se mantiene dentro de la oficina, solo aquellos con una clave f¨ªsica, una tarjeta de clave digital y, en algunos casos, credenciales de autenticaci¨®n biom¨¦trica pueden poner sus manos en ¨¦l. Pero cuando est¨¢ en la casa de alguien, puede ser relativamente f¨¢cil para un pirata inform¨¢tico contratar a un ladr¨®n para que rompa y lleve la computadora port¨¢til de su empleado. Luego, el pirata inform¨¢tico puede llevarlo a casa y atacarlo en su laboratorio personal, utilizando una serie de m¨¦todos en l¨ªnea y fuera de l¨ªnea.?

Adem¨¢s, es m¨¢s dif¨ªcil limitar la cantidad de virus y otros dispositivos BYOD de malware a los que se exponen porque pasan mucho tiempo fuera de sus protecciones internas de firewall. Esto significa que el n¨²mero y la variedad de software malicioso que flota alrededor de cada dispositivo pueden ser significativamente mayores que los de un dispositivo interno.

?Cu¨¢les son las ventajas y desventajas de tener una pol¨ªtica BYOD?

Ventajas

  1. Tecnolog¨ªa m¨¢s r¨¢pida: Con una pol¨ªtica BYOD, una organizaci¨®n se beneficia de la adopci¨®n m¨¢s r¨¢pida de nuevas tecnolog¨ªas, as¨ª como de dispositivos que proporcionan un rendimiento m¨¢s r¨¢pido y m¨¢s potencia inform¨¢tica. Mantenerse al d¨ªa con la tecnolog¨ªa cambiante puede ser costoso y llevar mucho tiempo para un gerente de TI, pero si los empleados aportan su propia tecnolog¨ªa, no hay necesidad de actualizar constantemente la cartera de tecnolog¨ªa de la empresa.
  2. Menos tiempo para capacitar a los empleados: Cuando un empleado trae su propio dispositivo, generalmente ya sabe c¨®mo usarlo. A menudo, la transici¨®n de un sistema operativo a otro viene con una curva de aprendizaje que puede aumentar la cantidad de tiempo que tarda un nuevo empleado en ponerse al d¨ªa. De esta manera, una pol¨ªtica BYOD puede mejorar la productividad.
  3. Menores costos iniciales durante la incorporaci¨®n: Si una organizaci¨®n tiene que comprar un nuevo dispositivo, un nuevo software de protecci¨®n contra virus y malware, y capacitar a nuevos empleados sobre c¨®mo usar el dispositivo, los costos pueden acumularse r¨¢pidamente. Con BYOD, estos costos pueden ser una fracci¨®n de lo que ser¨ªan de otro modo. Con cada nuevo empleado, un equipo de TI con frecuencia tiene que proporcionar nuevos protocolos de seguridad para hacer que la interacci¨®n con la red sea segura. Los empleados a menudo tienen una seguridad m¨¢s que adecuada en sus propios dispositivos y, con una pol¨ªtica BYOD, se les puede pedir que compren una soluci¨®n de seguridad antes de acceder a la red.
  4. El empleador ahorra m¨¢s dinero: Comprar constantemente nuevas tecnolog¨ªas para asegurarse de que los empleados tengan dispositivos efectivos puede representar un costo significativo en el balance general de una empresa. Con una pol¨ªtica BYOD, gran parte del costo ya fue absorbido por el empleado cuando compr¨® el dispositivo. Adem¨¢s, cuando los empleados traen sus propios dispositivos, tambi¨¦n son responsables de actualizarlos seg¨²n sea necesario. Esto no solo aleja el costo de la empresa, sino que tambi¨¦n obliga al empleado a tratar su dispositivo con m¨¢s cuidado. Cuando los empleados asumen la responsabilidad del mantenimiento de su dispositivo, la empresa tiene una cosa menos por la que pagar, liberando gastos generales cruciales.

Desventajas

  1. Mayor complejidad para los protocolos de seguridad: Debido a que cada dispositivo viene con sus propias vulnerabilidades, incluidas las que puede introducir en la red de la organizaci¨®n, es posible que deba crear una disposici¨®n m¨¢s compleja de protocolos ?paraasegurarse de que cada dispositivo sea seguro ?y no represente una amenaza para la red.
  2. Mayor riesgo de seguridad: Cada tipo de dispositivo y sistema operativo requerir¨¢ sus propias medidas de seguridad para que todos los endpoints est¨¦n a salvo de las amenazas. Una pol¨ªtica de dispositivos que permita a los empleados aportar su propia tecnolog¨ªa puede exponer a la organizaci¨®n a m¨¢s riesgos a menos que cada uno est¨¦ protegido adecuadamente.
  3. Dispositivo como distracci¨®n: La mayor¨ªa de las personas tienen aplicaciones en sus dispositivos personales que pueden presentar distracciones significativas. Las aplicaciones de mensajer¨ªa, los juegos y las aplicaciones de redes sociales, por ejemplo, pueden llamar f¨¢cilmente la atenci¨®n de un empleado cuando debe enfocarse en la tarea en cuesti¨®n. El problema se ve exacerbado por los ajustes predefinidos de aplicaciones especializadas que ya existen en el dispositivo de un empleado. Esto facilita el inicio de sesi¨®n en las redes sociales y otras aplicaciones basadas en la nube. Debido a que la configuraci¨®n de su navegador y las cookies se adaptan a su propio uso personal, cuando los empleados est¨¢n en l¨ªnea, pueden encontrar ventanas emergentes y anuncios que distraigan y se personalicen para llamar su atenci¨®n.
  4. Privacidad limitada: Con una pol¨ªtica BYOD, tanto los empleados como la organizaci¨®n pueden enfrentar problemas de privacidad. Para un empleado,?su dispositivo personal,?que incluye toda su informaci¨®n, datos y contrase?as, queda expuesto a la red de toda la empresa. Para una organizaci¨®n, es posible que la informaci¨®n, los datos, el material de marketing e incluso los secretos comerciales tengan que pasar a trav¨¦s de los dispositivos personales de los empleados individuales, que pueden no ser tan discretos como deber¨ªan ser. Adem¨¢s, cada dispositivo que un empleado introduce en la red abre una puerta potencial para malware que podr¨ªa utilizarse para robar archivos confidenciales de la empresa.

?C¨®mo apoyar una pol¨ªtica exitosa de Traiga su propio dispositivo (BYOD)?

Con tantos dispositivos del Internet de las cosas (IoT) que acceden a las redes en la nube, es m¨¢s importante que nunca tener una visibilidad adecuada ?. Cada vez que un dispositivo interact¨²a con su red en la nube, abre la posibilidad de que los datos se tomen o administren incorrectamente.

Un empleado tambi¨¦n puede permitir accidentalmente que un pirata inform¨¢tico ingrese a la red porque su dispositivo no es lo suficientemente seguro. Es un error f¨¢cil de cometer. El dispositivo puede sentirse seguro diariamente e incluso mostrar cero signos de infecci¨®n por malware. Sin embargo, eso no significa que deber¨ªa calificar autom¨¢ticamente para acceder a su red.??

Esto es particularmente cierto si su organizaci¨®n es conocida por su pol¨ªtica BYOD. Las personas con malas intenciones pueden dirigirse a su organizaci¨®n, sabiendo que si pueden acceder al dispositivo de un empleado, podr¨ªan obtener una puerta trasera en su red. Sin evaluar adecuadamente cada dispositivo, es posible que le est¨¦ dando a un pirata inform¨¢tico un f¨¢cil acceso a contenido confidencial e importante infraestructura en la nube.?

Con una pol¨ªtica BYOD, puede ser un desaf¨ªo controlar o monitorear qui¨¦n se conecta, con qu¨¦ se conecta y los riesgos que cada dispositivo representa para su red. Es crucial que examine cuidadosamente todo el acceso a la red.

Preguntas frecuentes sobre Traiga su propio dispositivo (BYOD)

?Por qu¨¦ es importante una pol¨ªtica BYOD?

Con una pol¨ªtica BYOD, puede ser un desaf¨ªo controlar o monitorear qui¨¦n se conecta, con qu¨¦ se conecta y los riesgos que cada dispositivo representa para su red. Es crucial que examine cuidadosamente todo el acceso a la red.

?Cu¨¢les son las mejores pr¨¢cticas de seguridad BYOD?

El primer paso es garantizar que cada vez que un usuario se conecte a su sistema, independientemente del dispositivo que est¨¦ utilizando, lo haga de manera segura. Utilice contrase?as seguras, determine los tipos de datos sensibles, coloque herramientas de seguridad m¨®vil en los dispositivos, elija caracter¨ªsticas de bloqueo basadas en el tiempo y determine c¨®mo borrar informaci¨®n confidencial del dispositivo del usuario.??

?Qu¨¦ es un ejemplo de BYOD?

Los dispositivos utilizados para BYOD podr¨ªan incluir tel¨¦fonos inteligentes, tabletas, computadoras personales, computadoras port¨¢tiles o unidades USB.?

?Cu¨¢les son los desaf¨ªos de una pol¨ªtica BYOD?

Puede ser un desaf¨ªo controlar o monitorear qui¨¦n se est¨¢ conectando, con qu¨¦ se est¨¢n conectando y los riesgos que cada dispositivo representa para su red.?

Hable con un experto

Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.