BYOD: Ventajas e inconvenientes – Problemas de seguridad

Aunque el BYOD (Bring Your Own Device) no es algo nuevo, es ahora cuando se está escuchando hablar más sobre este tema. El BYOD ó «Trae tu propio dispositivo» conlleva una serie de ventajas e inconvenientes que me parecen interesantes destacar.

Empezando por las ventajas , creo que está bastante claro, el hecho de tener la flexibilidad de poder conectarte a los recursos de la organización desde tu propio dispositivo, sincronizar archivos con nuestro smartphone, realizar captura de pantallas (más de una foto a la consola de logs me han sacado de algún que otro aprieto ;-), mensajería instantánea con compañeros, por ejemplo, técnicos de campo, son algunas de las ventajas, y seguro que se me escapan muchas más. Todo eso sin contar con el aumento de velocidad de conexión al poder usar las comunicaciones de la empresa en lugar de «tirar» de nuestro 3G.

¿Inconvenientes? En hacking-etico.com creemos que, desde el punto de vista de seguridad, el hecho de llegar al puesto de trabajo y conectar nuestro dispositivo (ya sea smartphone o portátil) a la red de la organización, ya supone un riesgo para la misma. Tened en cuenta que el mismo portátil que usamos en casa para realizar descargas ilegales o ver series online (desde las cuales nos pueden «colar» algún malware) lo estamos conectando directamente a la red de nuestra empresa.

Desde el punto de vista de la empresa, y teniendo en mente algo tan importante como la fuga de información (DLP, Data Leak Prevention), si permitimos a los empleados conectarse con su portátil, salvo que hayamos tomado las medidas oportunas, perdemos el control de la fuga de información, ya que a diferencia de los puestos de trabajos habituales, éstos cuentan (o deberían) con una solución End-Point que inspecciona este tipo de acciones.

Resumiendo: creo que son muchas las ventajas, pero siempre que se haga aplicando las mismas políticas de seguridad que al resto de equipos de la red de la organización.

¿Quieres usar la red de la organización con tu smartphone ó portátil? OK, pero con una solución End-Point que permitan la gestión de políticas de seguridad sobre el dispositivo, tal y como se hace con el resto de dispositivos habituales de la organización.

Saludos hackers éticos!