La seguridad en las políticas BYOD

El objetivo prioritario de las compañías para 2018

15 Ene 2018
BYOD byod bring your own device

La respuesta a la pregunta con quién pasamos más tiempo probablemente no sea quién sino qué. Estamos enganchados al móvil, y España es, ni más ni menos, el 5º país del mundo que más tiempo pasa con este tipo de dispositivo. Unas dos horas y once minutos de media al día que empleamos principalmente en el uso de aplicaciones, según el último informe realizado por Statista.

Lo que muchas veces desconocemos es el manejo que la app hace de nuestra información, puesto que una vez que consentimos el acceso a nuestra información personal, la aplicación tendrá la posibilidad de compartirla con otras empresas terceras. Por ello no es de extrañar que la seguridad se haya convertido en la prioridad de millones de compañías que realizan un uso intensivo de los datos. La principal decisión, que inquieta a estas, es si apostar o no por una política BYOD.

Una decisión compleja, ya que invertir en dispositivos móviles implica un gasto no siempre fácil de soportar, pero que conlleva también una inversión en seguridad corporativa. Mientras que decantarse por el ‘bring your own device’ es ahorrar dinero en hardware, pero tener que destinarlo a reforzar la seguridad, ya que un dispositivo que el trabajador utilice tanto para lo personal como para lo profesional, supone una serie de riesgos y problemáticas a las que hay que dar respuesta.

En este artículo vamos a dar algunas claves sobre cómo aplicar las políticas BYOD en la empresa de forma segura y eficaz.

Las políticas BYOD

El uso del móvil forma parte de nuestra vida diaria como ciudadanos, pero también de nuestra rutina dentro de la empresa. Por ello, muchas compañías han optado por políticas BYOD, acelerando su proceso de digitalización sin incurrir en unos gastos iniciales tan elevados.

Sin embargo, el principal miedo que se esconde tras el uso del mismo dispositivo móvil para lo personal y lo profesional es la seguridad, pues con estas políticas el uso de datos se intensifica y preservar la seguridad de la información se vuelve más complicado.

No obstante, algunas pautas de obligado cumplimiento podrían ayudar a conseguir los mejores resultados y minimizar los riesgos.

Introducir métodos de autenticación multifactor para la identificación

No nos engañemos, en la política de empresa no se pueden utilizar las mismas tecnologías que utiliza un usuario de internet, porque la información que se va a manejar es confidencial y, en la mayoría de los casos, cuesta mucho dinero. Por ejemplo, una contraseña puede ser fácilmente hackeada por un informático, de manera que, para asegurar la protección de los datos, es conveniente introducir un método de autenticación multifactor (AMC). El sabotaje en estos casos es mucho más habitual que en el uso privado.

Los AMC se diferencian de las contraseñas tradicionales en que introducen otros filtros para comprobar que la persona que entra es realmente la usuaria de la cuenta. Se utilizan en aquellos casos en los que se requiere una seguridad reforzada, porque también la naturaleza de la información que se puede perder es más delicada.

​Acotar las funciones que tendrá cada miembro de la empresa

Las políticas BYOD aplicadas a la utilización del dispositivo en la empresa tienen que delimitar bien qué cosas puede hacer un empleado y cuáles no.

Por ejemplo, es posible que se puedan editar documentos y enviar archivos, pero que otras determinadas funciones que se pueden hacer queden restringidas. Además de utilizar el software para acotarlo, también es fundamental la comunicación y formación al inicio. Con el envío de una lista de buenas prácticas conseguiremos fomentar la uniformidad en el uso.

Pero, además, también es la mejor herramienta para concienciar a los empleados de la responsabilidad de llevarse a casa aplicaciones con datos corporativos de la empresa.

De igual modo, es recomendable que los empleados firmen un contrato de confidencialidad y que tengan clara la política BYOD de la compañía.

Evitar la infección de los sistemas

Además del llamado pishing, otro problema recurrente en este tipo de sistemas es el malware, o software malicioso, que puede inutilizar el dispositivo. El consejo es que al implementar una solución de movilidad empresarial se valore previamente este riesgo, ya que es posible que se tenga que implementar políticas de seguridad más rigurosas. Por este motivo, es recomendable que el partner que va a proveer el software a la compañía sea de confianza.

El testaje previo es otra buena una buena opción, de hecho, los modelos de iteración cumplen con esa función puesto que permiten detectar posibles fallos que se pueden reparar a tiempo.

​Adaptar el sistema a las necesidades de la empresa

Puede resultar obvio, pero quizás no sea lo mejor para la seguridad de datos contar con una infraestructura que no se va a utilizar. Por lo tanto, es fundamental acotar las funciones de cada miembro de la compañía y, con ellas, lo límites de uso.

Por ejemplo, en empresas donde haya comerciales en ruta, las soluciones de movilidad empresarial se convierten en herramientas imprescindibles para la consulta de inventarios y para realizar los pedidos. En este caso, es indispensable que exista una central que actualice en tiempo real esta información.

Ahora bien, también es posible que la única función que tengan los trabajadores de esta empresa sea la de enviar determinados documentos confidenciales. De ser así, seguirá siendo necesaria una encriptación especial, pero quizás se pueda prescindir de otras estructuras.

Conclusión

Hay que tener en cuenta que el 70 % de las conexiones a internet ya se realizan a través de dispositivos móviles y que, por lo tanto, la seguridad es una prioridad para todas las empresas, pero en especial para las que optan por políticas BYOD.

Desde el punto de vista de la compañía es fundamental preservar la propiedad y el buen uso de los datos, mientras que, desde la perspectiva del empleado, lo es respetar y resguardar la confidencialidad de la información que se maneja.

Suscríbete a nuestro blog y newsletter, y mantente informado de las últimas novedades sobre transformación digital e innovación que afectan a tu sector.
Suscribirme
A pesar de que el nuevo Reglamento General de Protección de Datos de la Unión Europea obligará a las empresas a aumentar las contrataciones de personal experto en seguridad antes de 25 de mayo de 2018, la mayoría de las empresas todavía no han tomado medidas al respecto. Además, el Centro de Seguridad Cibernética y Educación, la asociación de profesionales sin ánimo de lucro (ISC) y Frost & Sullivan han publicado un reciente estudio que pronostica que, el déficit de profesionales en 2022 en ciberseguridad llegará a los 1,8 millones.

Lola Hurtado

Directora de Marketing FIELDEAS

Linkedin iconEmail icon
Más información relacionada
Beneficios de un YMS para cargadores_FIELDEAS Track and Trace

13 Nov 2025

Estos son los beneficios de integrar un YMS según empresas cargadoras

Ya hemos hablado en diferentes ocasiones de los principales beneficios de un YMS (Yard Management System), entre los que destacan la reducción de los tiempos de espera, el aumento de…

KPIs en formulario digital_FIELDEAS Forms

07 Nov 2025

Medir para mejorar: por qué tu formulario digital necesita KPIs

En el escenario empresarial actual, donde la eficiencia y la trazabilidad son determinantes para la competitividad, el formulario digital se ha consolidado como un recurso esencial para capturar, organizar y…

Cómo integrar el eCMR en tu empresa_SeamLess eCMR FIELDEAS Track and Trace

04 Nov 2025

Cómo integrar el eCMR en tu empresa: Guía paso a paso para la digitalización del transporte

Ya hemos hablado en varias ocasiones en este blog sobre la importancia de iniciar la transformación digital del transporte con la digitalización documental o eCMR. En esta ocasión, vamos a…

Formularios digitales y sostenibilidad_FIELDEAS Forms

31 Oct 2025

Así impulsan los formularios digitales la sostenibilidad en la industria

Los formularios digitales han pasado de ser una simple herramienta operativa para convertirse en un componente esencial dentro de las estrategias de sostenibilidad industrial. Más allá de reemplazar el papel,…

FIELDEAS
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. Nunca almacenamos información personal.

La información de las cookies se almacena en tu navegador y realiza funciones como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Tienes toda la información sobre privacidad, derechos legales y cookies en nuestra página sobre Política de Cookies