¿Qué es Bring Your Own Device (BYOD)?
Consulte ThreatDown Endpoint Protection y evite ciberataques en los puntos finales de su empresa.
¿Qué es BYOD?
Los datos de Statista sugieren que casi todas las personas poseen al menos un dispositivo personal que pueden utilizar para comunicarse con sus compañeros de trabajo, acceder a las redes de la empresa o realizar otras tareas. Esta ubicuidad de los dispositivos conectados a Internet resultó especialmente útil durante la pandemia. Ante las órdenes de refugio en el lugar de trabajo, a las organizaciones les resultó más fácil aplicar protocolos de trabajo a distancia, ya que la mayoría de los empleados ya poseían ordenadores personales de sobremesa, portátiles, teléfonos inteligentes o tabletas.
Sin embargo, muchas organizaciones no estaban preparadas para los crecientes riesgos de seguridad relacionados con el trabajo a distancia y el uso de dispositivos personales.
Según nuestro informe Enduring from Home: El impacto de COVID-19 en la seguridad de las empresas, el trabajo a distancia provocó un aumento del 20% en las brechas de ciberseguridad. El 24% de los encuestados afirmaron que sus organizaciones pagaron costes inesperados debido a las brechas de ciberseguridad.
Aunque la amenaza COVID-19 puede estar diluyéndose, las organizaciones siguen permitiendo el uso de dispositivos personales para mejorar la productividad y la moral de los empleados y reducir costes. Sin embargo, lo hacen sin suficiente mobile security.
Como muestra un estudio de Zippa, el 75% de los empleados utilizan sus dispositivos para trabajar. Algunos ni siquiera informan a sus departamentos de TI de que están utilizando dispositivos personales para asuntos relacionados con la empresa.
Implementar políticas BYOD (Bring Your Own Device) es importante para proteger a los empleados remotos de las amenazas. Una política BYOD sólida también puede proteger a su organización, clientes y socios comerciales de varios riesgos de ciberseguridad.
Lea esta guía detallada para obtener más información:
¿Cree que ha sufrido una infracción? Pruebe
ThreatDown for Business hoy mismo.
Escanee y elimine virus, ransomware y otro malware de los dispositivos endpoint de su organización.
Pruebe ThreatDown for Business de forma gratuita.
Significado de BYOD
¿Qué significa BYOD?
Empecemos por la pregunta más obvia: ¿qué significa BYOD? BYOD significa Bring Your Own Device (trae tu propio dispositivo). Como su nombre indica, significa utilizar dispositivos personales para trabajar.
Definición de BYOD: ¿Qué significa BYOD?
Las empresas aplican políticas BYOD para permitir a los empleados utilizar portátiles o smartphones de propiedad personal para actividades relacionadas con el trabajo. Al mismo tiempo, algunos colegios aplican políticas BYOD para que los niños utilicen sus dispositivos en clase.
Las tareas BYOD relacionadas con el trabajo pueden incluir consultar el correo electrónico, conectarse a las redes de la empresa y descargar y utilizar datos y software de la empresa.
Pero una política BYOD va más allá de permitir o denegar el uso de dispositivos personales para actividades oficiales. Unas buenas directrices BYOD establecen un marco para el uso seguro de los dispositivos personales.
Por ejemplo, una política BYOD puede establecer que los empleados sólo puedan utilizar sus dispositivos personales para trabajar cuando estén conectados a una VPN (red privada virtual) que mejore su seguridad en línea. O puede pedir a los trabajadores que firmen acuerdos que describan sus responsabilidades en materia de seguridad de contraseñas.
Ejemplos y riesgos de BYOD
- Teléfonos inteligentes: Según Pew Research Center, el 85% de los estadounidenses posee un smartphone. Los actores de amenazas pueden atacar estos dispositivos para ejecutar una violación de datos.
- Tabletas: Statista informa de que la mayoría de los adultos estadounidenses poseen al menos una tableta. Estos primos mayores de los smartphones son tan vulnerables como estos a los ciberataques.
- Ordenadores personales: La mayoría de los hogares estadounidenses tienen algún tipo de ordenador personal, incluidos ordenadores de sobremesa y portátiles con Windows, Mac y MacBook. Casi todos los ordenadores personales pueden sufrir infecciones de malware. Sí, incluso los Mac pueden infectarse con virus y otros tipos de malware.
- Ordenadores portátiles: Los ordenadores portátiles pueden plantear riesgos de seguridad más importantes que los ordenadores de sobremesa y los teléfonos inteligentes por múltiples razones. Los empleados que utilizan portátiles para trabajar en restaurantes, centros comerciales y aeropuertos pueden enfrentarse a riesgos de seguridad de la red en redes WiFi públicas no seguras. Los portátiles también son más vulnerables que los smartphones a infecciones de malware como los virus. Y, a diferencia de los ordenadores de sobremesa, los portátiles también pueden extraviarse o ser robados.
- Unidades USB: Las unidades USB personales pueden ser un vector de infección para virus, troyanos o ransomware. Los actores de amenazas también pueden aprovechar las unidades USB para ataques de ingeniería social como el baiting.
- Discos duros: Al igual que las unidades USB, los discos duros portátiles pueden ser un vector de infección para el malware. Funciones de seguridad como el control de dispositivos pueden ayudar a mitigar el riesgo de ataques de malware introducidos por dispositivos portátiles no autorizados.
¿Cómo funciona BYOD?
BYOD funciona permitiendo a los empleados utilizar dispositivos personales para el trabajo, al tiempo que aceptan las políticas relativas al uso de dichos dispositivos. Se basa en un sistema de confianza. Las organizaciones confían en que sus empleados no harán un uso indebido de los datos, aplicaciones, nombres de usuario y contraseñas de la empresa. Con BYOD, las empresas también esperan que sus empleados utilicen los dispositivos personales de forma responsable.
Buenas prácticas de la política BYOD
Una política BYOD eficaz puede describir las:
- Tipos de dispositivos que los empleados pueden utilizar para trabajar.
- Lista de aplicaciones empresariales accesibles desde dispositivos personales.
- Grados de apoyo dados a los dispositivos personales.
- Tipo de datos sensibles que puede almacenar un dispositivo personal.
- Instalación del softwareEndpoint Detection and Response (EDR) en los dispositivos personales utilizados para la empresa.
- Instalación de software de rastreo de dispositivos y borrado de datos corporativos.
- Actualización y parcheado de protocolos.
- Uso de cuentas VPN corporativas para la seguridad de la red.
- Procedimientos para realizar copias de seguridad de los datos.
- Lista de aplicaciones en la lista negra.
- Planes de contingencia para ataques de ciberseguridad y pérdida de dispositivos.
- Planificar la salida de los empleados.
- Política de reembolso de los gastos incurridos durante el trabajo.
También es posible que los empleados tengan que aceptar normas que invaden su intimidad y sus libertades personales para poder utilizar sus dispositivos personales en el trabajo. Por ejemplo, algunas organizaciones pueden instalar herramientas de supervisión para asegurarse de que los empleados trabajan durante las horas de trabajo de la empresa. Otras empresas pueden exigir que el personal evite visitar sitios web de alto riesgo en máquinas personales.
Las organizaciones también suelen implementar cursos de formación en ciberseguridad como parte de sus políticas BYOD. Por ejemplo, cualquier empleado que utilice dispositivos personales para trabajar debe recibir formación básica sobre seguridad en línea que abarque prácticas de mitigación de ataques de phishing, buena higiene de contraseñas, etc.
La importancia de la seguridad BYOD
La seguridad BYOD es esencial porque somos animales de costumbres y los actores de amenazas están al acecho de las vulnerabilidades de los endpoints.
Como ya se ha dicho, los empleados utilizan habitualmente dispositivos personales para trabajar. Algunos no informan a los departamentos de TI del uso de dispositivos personales. Ni siquiera las figuras de alto perfil, como los líderes nacionales, son inmunes a saltarse el protocolo y utilizar dispositivos personales para gestionar archivos confidenciales.
Entonces, ¿cuál es el problema? Bueno, los riesgos de seguridad del BYOD son mayores porque los dispositivos personales suelen ser menos seguros que las máquinas de la empresa. Los dispositivos personales pueden no disponer de herramientas de ciberseguridad. Los empleados también pueden utilizar los dispositivos personales para actividades más arriesgadas, como visitar sitios web no seguros, descargar software potencialmente malicioso o realizar modificaciones.
Las buenas políticas de seguridad BYOD reducen el riesgo de:
- Ransomware y otros ataques de malware.
- Extorsión.
- Exfiltración de datos.
- Pérdida de datos.
- Ataques de ingeniería social.
Soluciones de seguridad BYOD
Las mejores soluciones de seguridad BYOD pueden mejorar la visibilidad de la seguridad, reducir el riesgo de los endpoints y ofrecer gestión de incidentes. Dos de las principales herramientas de seguridad BYOD son las soluciones Endpoint Detection and Response (EDR) y los servicios gestionados de detección y respuesta (MDR).
En la comparación entre EDR y MDR, ¿qué es lo mejor para su organización?
Las soluciones EDR aprovechan threat hunting, el análisis de datos y la corrección para remediar diversos ataques en línea. Estos ataques dirigidos a dispositivos remotos pueden incluir malware como ransomware, fuerza bruta e inclusiones de día cero.
Por otro lado, MDR es un servicio que engrana las tecnologías de inteligencia sobre amenazas y el aspecto humano de los mejores expertos. MDR ofrece supervisión y detección permanentes, proactividad threat hunting, priorización de alertas, análisis de datos correlacionados, investigación gestionada de amenazas y corrección.
La principal diferencia entre ambas soluciones es la escala. En pocas palabras, las soluciones EDR mejoran las medidas de ciberseguridad de una empresa, pero necesitan recursos y personal informático. Los servicios MDR combinan la inteligencia sobre amenazas con la experiencia humana. Con MDR, su empresa obtiene servicios profesionales de ciberseguridad subcontratados a un coste razonable, reduciendo la fatiga de las alertas internas.
Y en lugar de limitarse a detectar y responder, su organización puede cazar ciberamenazas de forma experta con MDR utilizando indicadores de compromiso (IOC) pasados y nuevos.
Creemos que MDR puede impulsar el crecimiento empresarial de las siguientes maneras:
- Reducción del tiempo de permanencia: Cuanto más tiempo tenga un actor de amenazas después de infiltrarse en su red a través de un endpoint vulnerable, más daño puede hacer. MDR puede detener los movimientos laterales antes de que se propaguen gracias a un enfoque basado en la investigación y la caza activa.
- Gestión de recursos: Su equipo de TI puede tener mejores cosas que hacer que observar su entorno a todas horas del día. La fatiga por la supervisión constante puede provocar pérdidas de datos y paradas operativas. Un equipo de MDR impulsa el crecimiento liberando recursos.
- Productos/servicios mejorados: Con más tiempo y recursos, puede impulsar el crecimiento del negocio. También puede aplicar políticas BYOD con más confianza, reduciendo costes, impulsando el flujo de trabajo y aumentando los ingresos.
Su organización debe responder a las siguientes preguntas a la hora de elegir una solución de seguridad BYOD:
- ¿A qué tipo de riesgos se enfrenta mi organización?
- ¿Quién gestionará las soluciones de seguridad?
- ¿De cuánta experiencia y tiempo dispone mi equipo informático para gestionar la carga de trabajo de seguridad?
- ¿Mi empresa necesita una solución llave en mano o tiene el talento en ciberseguridad necesario para utilizar EDR?
- ¿Cuáles son las limitaciones de recursos de mi organización?
Ventajas e inconvenientes del BYOD: Ventajas e inconvenientes del BYOD
Permitir que los empleados utilicen dispositivos personales para trabajar tiene sus ventajas y sus inconvenientes. Las principales ventajas del BYOD son la reducción de los gastos operativos y la mejora de la productividad. Los mayores riesgos tienen que ver con las brechas de seguridad. Algunas organizaciones con recursos suficientes reducen los riesgos asociados al BYOD proporcionando smartphones y portátiles de empresa a los empleados.
Ventajas de BYOD
Costes más bajos
BYOD permite a las empresas trasladar los costes de hardware y software del empleador al empleado. Con BYOD, las empresas ahorran en compras, mantenimiento, actualizaciones, sustituciones y otros gastos.
Familiaridad con la tecnología
La familiaridad con la tecnología que ya poseen hace que los empleados sean más eficientes. Por otro lado, aprender a utilizar un nuevo portátil o teléfono móvil con un sistema operativo desconocido puede llevar tiempo.
Mejor tecnología
Las organizaciones suelen proporcionar dispositivos y ordenadores básicos a los empleados para ahorrar costes. En comparación, sus empleados disponen de dispositivos personales más avanzados que pueden ejecutar aplicaciones de productividad más rápidamente.
Rápida incorporación
Formar a los nuevos empleados para que utilicen dispositivos de la empresa con software y hardware desconocidos puede llevar mucho tiempo. Además, el envío de los equipos de la empresa puede ser costoso y llevar semanas. Con una política BYOD, los nuevos empleados pueden empezar a trabajar mucho más rápido.
Mayores niveles de productividad
Algunos estudios sugieren que los empleados BYOD podrían ser más eficaces. También podrían trabajar más al día. Por ejemplo, una revisión interna del programa BYOD de Intel muestra que la productividad aumentó casi una hora al día.
Conveniencia
Los empleados con portátiles y smartphones personales y de empresa se enfrentan a la incomodidad de utilizar, almacenar, transportar y mantener múltiples dispositivos. Llevar varios dispositivos en el bolsillo o en el bolso es más difícil de controlar y utilizar para el trabajo. Por otro lado, los empleados pueden pasar fácilmente del trabajo al uso personal en un solo dispositivo.
Desventajas de BYOD y riesgos de seguridad de BYOD
Falta de control sobre el hardware
Las organizaciones pueden instalar distintos tipos de herramientas de supervisión, localización y seguridad en un dispositivo personal, pero siguen teniendo que confiar en que un empleado siga las directrices de la empresa. En última instancia, no tienen tanto control sobre los dispositivos personales como sobre el hardware de la empresa.
Riesgo de malware
Tanto los dispositivos de la empresa como los personales son vulnerables al malware a través de ataques de phishing en el correo electrónico o los mensajes de texto. Sin embargo, los dispositivos personales pueden estar más expuestos, ya que los empleados pueden utilizarlos para visitar sitios web maliciosos o descargar páginas que contengan malware.
Vulnerabilidad a una violación de datos
Una política BYOD hace que una organización sea más vulnerable a una violación de datos. Por ejemplo, personas no autorizadas con acceso a un dispositivo personal pueden aprovecharlo para filtrar datos. Los exempleados descontentos también pueden utilizar aplicaciones de la empresa en dispositivos personales para atacar datos.
Dispositivos robados y perdidos
Según Gartner, se roban portátiles cada 53 segundos. Un portátil o dispositivo extraviado que lleve datos de la empresa o acceda a sus redes puede suponer un riesgo de ciberseguridad importante.
Hackear
Incluso con buenas políticas de seguridad, BYOD significa que su organización tiene más puntos finales vulnerables. En otras palabras, los hackers tienen una mayor superficie de ataque para atacar a su empresa.
Acceso a WiFi no seguro
Los empleados que utilizan sus propios dispositivos para el trabajo y sus necesidades personales pueden no dudar en consultar su correo electrónico o comunicarse en las redes sociales en conexiones WiFi no seguras. En esas conexiones, todos los datos de un dispositivo son vulnerables, tanto los personales como los de la empresa.
Falta de intimidad
Una política BYOD puede generar problemas de privacidad para un empleado y para la organización. Los datos confidenciales de un empleado pueden quedar expuestos al equipo informático de la empresa. Del mismo modo, la propiedad intelectual de una organización, los materiales de marketing y otra información confidencial pueden quedar expuestos a cualquiera que controle el dispositivo personal de un empleado.
Distracciones
Aunque los datos sugieren que el BYOD mejora la productividad, los dispositivos personales pueden distraer más a algunas personas que pueden tener aplicaciones de entretenimiento en dispositivos personales. Incluso investigar en un dispositivo personal puede distraer más porque las cookies dan lugar a publicidad en línea más selectiva.
Varios usuarios
Es probable que la gente guarde sus dispositivos proporcionados por la empresa después de las horas de trabajo, pero no puede decirse lo mismo de los dispositivos personales. En un hogar ajetreado, un modelo BYOD significa que un dispositivo con activos de la empresa puede estar al alcance de la pareja, los hijos y los invitados de un miembro del personal. Las personas ajenas a la empresa pueden ver información clasificada, abrir enlaces de suplantación de identidad o descargar aplicaciones de listas negras en un dispositivo personal, lo que puede dar lugar a fugas de datos.
CYOD frente a BYOD
CYOD son las siglas de Choose Your Own Device (Elige tu propio dispositivo). En el modelo CYOD, los empleados pueden elegir entre un número limitado de dispositivos aprobados por la empresa para el trabajo. Los dispositivos suelen ser adquiridos y gestionados por la organización. CYOD ofrece a las organizaciones más seguridad al tiempo que proporciona a los empleados la libertad de elegir un hardware con el que estén familiarizados.
COPE frente a BYOD
COPE son las siglas de Company Owned Personally/Enabled (propiedad personal de la empresa o habilitado). En un programa COPE, un empleado puede utilizar un smartphone de la empresa para algunas funciones personales básicas, como llamadas y mensajería. Los programas COPE permiten a los empleados utilizar un solo dispositivo, aunque pueden seguir teniendo dos. Por ejemplo, pueden cambiar de un dispositivo de empresa a un dispositivo personal una vez finalizado el horario laboral. COPE ofrece a las organizaciones una excelente seguridad al tiempo que da a los empleados un poco de flexibilidad.
La historia del BYOD
Aunque el término BYOD fue acuñado por el proveedor de servicios de VoIP BroadVoice en 2004, no alcanzó la popularidad hasta 2009, cuando Intel se dio cuenta de que sus empleados utilizaban dispositivos personales para conectarse a la red corporativa. Un par de años más tarde, el proveedor de servicios de TI Unisys y el proveedor de software Citrix Systems también se dieron cuenta de que BYOD se estaba convirtiendo en una tendencia.
El futuro del BYOD en el lugar de trabajo
A pesar de los riesgos de seguridad, el BYOD seguirá siendo una característica de los lugares de trabajo en el futuro. Las organizaciones obtienen importantes beneficios del BYOD, como una mayor productividad, una incorporación más rápida, menores costes y mayores ingresos. Los empleados disfrutan de familiaridad, flexibilidad y creatividad.
Es de esperar que las grandes organizaciones mitiguen los riesgos del BYOD con políticas de seguridad más estrictas, mejor endpoint protectiony un mayor control sobre los dispositivos personales. Las empresas más pequeñas pueden continuar con BYOD con una configuración de Bring Your Own Security (BYOS), junto con formación en higiene informática, uso de VPN, políticas de cifrado de datos y directrices justas.
En un informe titulado BYOD and Enterprise Mobility - Global Market Trajectory & Analytics, Global Industry Analysts (GIA) afirma que el tamaño del mercado de BYOD y movilidad empresarial pasará de más de 84.400 millones de dólares en 2022 a 157.300 millones de dólares en 2026, remando a una CAGR del 16,7% durante el periodo de análisis. ¿Está preparada su organización?