6 mejores prácticas para gestionar la tecnología BYOD en tu empresa

bring your own device o trae tu propio dispositivo a la oficina 

Según la consultora IDC se espera que la población activa con soluciones de movilidad supere los 105 millones para 2020. Mantener a estos trabajadores y a sus dispositivos a salvo de los riesgos de seguridad cada vez resulta más complicado.


La práctica BYOD significa que cada trabajador puede traer y llevar de la oficina, sus propios dispositivos (móvil, tablet, etc) para realizar su trabajo.

Los riesgos de BYOD

Evita que esta práctica del BYOD cause caos en tu empresa siguiendo todo en su red, señalando el ancha de banda consumida, tomando las medidas apropiadas con empleados que se van y gastando recursos con cabeza.

6 mejores prácticas para administrar mejor la tecnología en tu empresa

1.- Seguridad

Mientras que la fuerza de trabajo móvil puede acelerar la productividad y la flexibilidad, BYOD ejerce presión sobre los equipos de TI para hacer malabares con la disponibilidad de la red, al tiempo que soporta una gama cada vez mayor de tipos de dispositivos, sistemas operativos, aplicaciones de software y capacidades de seguridad.

“La filosofía BYOD o Bring Your Own Device (trae tu propio dispositivo) no solo afecta la disponibilidad de la red, sino que también crea una enorme brecha de seguridad que podría conducir a pérdidas de datos y a brechas de dispositivos perdidos, robados o hackeados.

2.- Prevención

Si las empresas ponen en práctica una estrategia BYOD para administrar dispositivos móviles es imprescindible incluir la educación de los empleados para evitar que usen de forma descuidada dispositivos fraudulentos en la red, poniendo en peligro los datos de la empresa. Es imprescindible saber cómo el uso de la tecnología está cambiando en la empresa.

3.- Rastrea tu red a conciencia

¿Puedes rastrear y almacenar quién accedió a las redes, cuándo, dónde y con qué dispositivos, a través del Wireless?. Si tienes en tu empresa una estrategia BYOD, mejor que hayas contestado sí.Tener acceso a esta información en tiempo real ya lo largo de los años es fundamental para el cumplimiento y la seguridad, y la detección instantánea de la actividad inusual de BYOD.

Al monitorear constantemente tu red, tu empresa será capaz de averiguar más rápidamente quién es hasta nada bueno. Los dispositivos Rogue pueden ser desconocidos para la red, pero no siempre son una amenaza. Con los incendios constantes para poner, tener la capacidad de excluir rogue, pero inofensivo, los dispositivos que pueden agilizar la detección y el cierre de una amenaza ahorra su valioso tiempo.

4.- El reto de la banda ancha

El equilibrio entre las necesidades de ancho de banda de las aplicaciones críticas para el negocio y la afluencia de dispositivos de consumo que se conectan a la red, como los teléfonos inteligentes, la tecnología portátil, las computadoras portátiles o las tabletas, puede suponer un desafío. Estos retos se pueden evitar con monitoreo proactivo del ancho de banda de la red .

5.- Usar los dispositivos móviles de manera responsable

Si los usuarios BYOD almacenan y envían datos sensibles han de ser conscientes de los riesgos de almacenar y compartir este tipo de información.

6.- Los empleados que dejan la empresa

Los dispositivos móviles personales que han usado los empleados que dejan la empresa, suponen una seria amenaza para la seguridad. Después de que se vaya un empleado, hay muchos pasos que el equipo de TI debe tomar, teniendo en cuenta que el curso de acción adecuado dependerá del acceso del empleado a los datos, rol organizativo y, en general, un marco de evaluación de riesgo maduro. Tan pronto como se termina una relación de empleados, es básico tomar medidas para borrar remotamente el acceso a cualquier información de la empresa, quitar las aplicaciones en sus dispositivos personales para purgar todos los datos sensibles de la empresa y asegurarse de que sus datos permanezcan dentro de la red de la compañía.