
La respuesta a la pregunta con quién pasamos más tiempo probablemente no sea quién sino qué. Estamos enganchados al móvil, y España es, ni más ni menos, el 5º país del mundo que más tiempo pasa con este tipo de dispositivo. Unas dos horas y once minutos de media al día que empleamos principalmente en el uso de aplicaciones, según el último informe realizado por Statista.
Lo que muchas veces desconocemos es el manejo que la app hace de nuestra información, puesto que una vez que consentimos el acceso a nuestra información personal, la aplicación tendrá la posibilidad de compartirla con otras empresas terceras. Por ello no es de extrañar que la seguridad se haya convertido en la prioridad de millones de compañías que realizan un uso intensivo de los datos. La principal decisión, que inquieta a estas, es si apostar o no por una política BYOD.
Una decisión compleja, ya que invertir en dispositivos móviles implica un gasto no siempre fácil de soportar, pero que conlleva también una inversión en seguridad corporativa. Mientras que decantarse por el ‘bring your own device’ es ahorrar dinero en hardware, pero tener que destinarlo a reforzar la seguridad, ya que un dispositivo que el trabajador utilice tanto para lo personal como para lo profesional, supone una serie de riesgos y problemáticas a las que hay que dar respuesta.
En este artículo vamos a dar algunas claves sobre cómo aplicar las políticas BYOD en la empresa de forma segura y eficaz.
El uso del móvil forma parte de nuestra vida diaria como ciudadanos, pero también de nuestra rutina dentro de la empresa. Por ello, muchas compañías han optado por políticas BYOD, acelerando su proceso de digitalización sin incurrir en unos gastos iniciales tan elevados.
Sin embargo, el principal miedo que se esconde tras el uso del mismo dispositivo móvil para lo personal y lo profesional es la seguridad, pues con estas políticas el uso de datos se intensifica y preservar la seguridad de la información se vuelve más complicado.
No obstante, algunas pautas de obligado cumplimiento podrían ayudar a conseguir los mejores resultados y minimizar los riesgos.
No nos engañemos, en la política de empresa no se pueden utilizar las mismas tecnologías que utiliza un usuario de internet, porque la información que se va a manejar es confidencial y, en la mayoría de los casos, cuesta mucho dinero. Por ejemplo, una contraseña puede ser fácilmente hackeada por un informático, de manera que, para asegurar la protección de los datos, es conveniente introducir un método de autenticación multifactor (AMC). El sabotaje en estos casos es mucho más habitual que en el uso privado.
Los AMC se diferencian de las contraseñas tradicionales en que introducen otros filtros para comprobar que la persona que entra es realmente la usuaria de la cuenta. Se utilizan en aquellos casos en los que se requiere una seguridad reforzada, porque también la naturaleza de la información que se puede perder es más delicada.
Las políticas BYOD aplicadas a la utilización del dispositivo en la empresa tienen que delimitar bien qué cosas puede hacer un empleado y cuáles no.
Por ejemplo, es posible que se puedan editar documentos y enviar archivos, pero que otras determinadas funciones que se pueden hacer queden restringidas. Además de utilizar el software para acotarlo, también es fundamental la comunicación y formación al inicio. Con el envío de una lista de buenas prácticas conseguiremos fomentar la uniformidad en el uso.
Pero, además, también es la mejor herramienta para concienciar a los empleados de la responsabilidad de llevarse a casa aplicaciones con datos corporativos de la empresa.
De igual modo, es recomendable que los empleados firmen un contrato de confidencialidad y que tengan clara la política BYOD de la compañía.
Además del llamado pishing, otro problema recurrente en este tipo de sistemas es el malware, o software malicioso, que puede inutilizar el dispositivo. El consejo es que al implementar una solución de movilidad empresarial se valore previamente este riesgo, ya que es posible que se tenga que implementar políticas de seguridad más rigurosas. Por este motivo, es recomendable que el partner que va a proveer el software a la compañía sea de confianza.
El testaje previo es otra buena una buena opción, de hecho, los modelos de iteración cumplen con esa función puesto que permiten detectar posibles fallos que se pueden reparar a tiempo.
Puede resultar obvio, pero quizás no sea lo mejor para la seguridad de datos contar con una infraestructura que no se va a utilizar. Por lo tanto, es fundamental acotar las funciones de cada miembro de la compañía y, con ellas, lo límites de uso.
Por ejemplo, en empresas donde haya comerciales en ruta, las soluciones de movilidad empresarial se convierten en herramientas imprescindibles para la consulta de inventarios y para realizar los pedidos. En este caso, es indispensable que exista una central que actualice en tiempo real esta información.
Ahora bien, también es posible que la única función que tengan los trabajadores de esta empresa sea la de enviar determinados documentos confidenciales. De ser así, seguirá siendo necesaria una encriptación especial, pero quizás se pueda prescindir de otras estructuras.
Hay que tener en cuenta que el 70 % de las conexiones a internet ya se realizan a través de dispositivos móviles y que, por lo tanto, la seguridad es una prioridad para todas las empresas, pero en especial para las que optan por políticas BYOD.
Desde el punto de vista de la compañía es fundamental preservar la propiedad y el buen uso de los datos, mientras que, desde la perspectiva del empleado, lo es respetar y resguardar la confidencialidad de la información que se maneja.
13 Nov 2025
Estos son los beneficios de integrar un YMS según empresas cargadoras
Ya hemos hablado en diferentes ocasiones de los principales beneficios de un YMS (Yard Management System), entre los que destacan la reducción de los tiempos de espera, el aumento de…
07 Nov 2025
Medir para mejorar: por qué tu formulario digital necesita KPIs
En el escenario empresarial actual, donde la eficiencia y la trazabilidad son determinantes para la competitividad, el formulario digital se ha consolidado como un recurso esencial para capturar, organizar y…
04 Nov 2025
Cómo integrar el eCMR en tu empresa: Guía paso a paso para la digitalización del transporte
Ya hemos hablado en varias ocasiones en este blog sobre la importancia de iniciar la transformación digital del transporte con la digitalización documental o eCMR. En esta ocasión, vamos a…
31 Oct 2025
Así impulsan los formularios digitales la sostenibilidad en la industria
Los formularios digitales han pasado de ser una simple herramienta operativa para convertirse en un componente esencial dentro de las estrategias de sostenibilidad industrial. Más allá de reemplazar el papel,…