¿Debe traer su propio dispositivo (BYOD) al trabajo?

¿Debe traer su propio dispositivo (BYOD) al trabajo?

¿Debe traer su propio dispositivo (BYOD) al trabajo?

VALORACIÓN DEL ARTÍCULO:
5/5


BYOD (Bring Your Own Device) surgió hace algunos años como un cambio en la forma en que las organizaciones proporcionaban acceso a sus redes de computadoras. Tradicionalmente, el departamento de Tecnología de la Información (TI) de una empresa o escuela construía redes cerradas a las que sólo podían acceder los ordenadores de su propiedad. BYOD permite a los empleados y estudiantes a unirse a sus propias computadoras, teléfonos inteligentes y tabletas a estas redes más abiertas.

El movimiento BYOD fue desencadenado por la creciente popularidad de los teléfonos inteligentes y las tabletas, junto con los menores costos de las computadoras portátiles. Mientras que antes dependían de las organizaciones para que emitieran hardware para el trabajo, en muchos casos los individuos ahora poseen dispositivos que son lo suficientemente capaces.

Metas de BYOD

BYOD puede hacer que los estudiantes y empleados sean más productivos al permitirles usar los dispositivos que prefieren para trabajar. Los empleados que antes necesitaban llevar un teléfono móvil emitido por la empresa y su propio teléfono personal, por ejemplo, pueden empezar a llevar sólo un dispositivo. BYOD también puede disminuir los costos de soporte de un departamento de TI al reducir la necesidad de comprar y depreciar el hardware del dispositivo. Por supuesto, las organizaciones también buscan mantener suficiente seguridad en sus redes, mientras que los individuos también quieren que se garantice su privacidad personal.

Desafíos técnicos de BYOD

La configuración de seguridad de las redes IT debe permitir el acceso a dispositivos BYOD aprobados sin permitir la conexión de dispositivos no autorizados. Cuando una persona deja una organización, el acceso a la red de sus BYODs debe ser revocado rápidamente. Es posible que los usuarios tengan que registrar sus dispositivos en el departamento de TI y tener instalado un software de seguimiento especial.

Las precauciones de seguridad para dispositivos BYOD tales como el cifrado de almacenamiento también deben tomarse para proteger cualquier dato comercial confidencial almacenado en el hardware BYOD en caso de robo.

También se puede esperar un esfuerzo adicional para mantener la compatibilidad del dispositivo con las aplicaciones de red con BYOD. Una combinación diversa de dispositivos que ejecutan diferentes sistemas operativos y pilas de software tenderá a exponer problemas más técnicos con las aplicaciones empresariales. Estos problemas necesitan ser resueltos, o bien se deben poner límites a los tipos de dispositivos que pueden calificar para BYOD, para evitar la pérdida de productividad en una organización.

Desafíos no técnicos de BYOD

BYOD puede complicar las interacciones en línea entre las personas. Al hacer que la red de una organización sea fácilmente accesible en casa y mientras viaja, se alienta a las personas a que se inscriban y se comuniquen con otras personas en horarios no estándar. Los diferentes hábitos en línea de las personas hacen difícil predecir si alguien buscará una respuesta a su correo electrónico el sábado por la mañana, por ejemplo. Los gerentes pueden tener la tentación de llamar a los empleados que están en una cita con el médico o de vacaciones. En general, tener la capacidad de hacer ping a otros en todo momento puede ser demasiado bueno, animando a la gente a depender innecesariamente de mantenerse conectados en lugar de resolver sus propios problemas.

Los derechos legales de individuos y organizaciones se entrelazan con BYOD. Por ejemplo, las organizaciones pueden confiscar los dispositivos personales que han sido conectados a su red si se alega que contienen pruebas en alguna acción legal. Como solución, algunos han sugerido mantener los datos personales fuera de los dispositivos que se utilizan como BYOD, aunque esto elimina los beneficios de poder utilizar un dispositivo tanto para el trabajo como para las actividades personales.

El verdadero ahorro de costes de BYOD puede ser debatido. Las tiendas de TI gastarán menos en equipos, pero las organizaciones a cambio probablemente gastarán más en cosas como

  • actualizaciones de infraestructura, por ejemplo, servicios de autenticación, cifrado y copia de seguridad de red para dispositivos BYOD
  • facturas telefónicas – reembolsos a los empleados por sus cargos individuales (en planes que no tienen descuentos corporativos)
  • capacitación y soporte – en particular, atender llamadas de soporte y resolver problemas de compatibilidad entre los dispositivos BYOD y la red y los sistemas de software de la organización

TAMBIÉN TE INTERESA

riesgos DeepSeek

Reportan los primeros riesgos de seguridad en DeepSeek

Pocos días después de la irrupción de DeepSeek en el mundo, ya empiezan a aflorar algunos problemas relacionados con la seguridad en DeepSeek y la privacidad de los datos que emplean los usuarios. Son millones y millones personas las que ya están probando las mieles de la IA china. El modelo R1 de DeepSeek ha

dispositivos Alexa

Cómo controlar la privacidad de tus conversaciones con los dispositivos Alexa

Los dispositivos Alexa se han convertido en un miembro más de muchas familias. Ciertamente útiles para recordatorios de la lista de la compra, alarmas, recetas o para disfrutar de un rato de música, estos famosos asistentes virtuales en forma de altavoces son indispensables para muchos y han dado un plus de inteligencia para los hogares.

DeepSeek

Y de repente… DeepSeek: la IA china que planta a cara la tecnología americana

DeepSeek es un ejemplo de lo que está ocurriendo con los grandes avances de la economía moderna. Cada vez que Estados Unidos implanta una solución triunfal, China hace lo propio seguidamente con una mayor eficiencia y a un coste menor. Tradicionalmente, el gigante asiático ha sido un gran replicador en todos los órdenes, pero ahora,

serie Samsung Galaxy S25

Nuevos Samsung Galaxy S25: la IA ya no es una parte sino un todo

Samsung ha presentado oficialmente los nuevos Galaxy S25 Ultra, Galaxy S25+ y Galaxy S25. Había mucha expectación para ver el que es el segundo gran teléfono de 2025 tras el OnePlus 13. Hay diferencias entre ambos, pero lo nuevo de los coreanos pueden marcar un punto de inflexión a nivel de operatividad, ya que la

IA emocional

La IA emocional está más cerca de lo que parece…

¿Es una utopía hablar de IA emocional? ¿Las máquinas pueden tener sentimientos? ¿Hasta qué punto se pude hablar en clave de humanización cuando mezclamos la tecnología? La respuesta está en la neurociencia, aunque el cine ya nos ha dado algunas pistas de cómo podrían sentir los robots. Clásicos como Terminator 2 o Cortocircuito nos mostraron

servidor proxy o VPN

¿Servidor proxy o VPN? Elige lo que más te convenga

La ciberdelincuencia está por todos los lados y puede que en algún momento nos toque a nosotros como usuarios. Así que además de antivirus y sistemas de defensa, puede ser el momento de pensar en la posibilidad de tener un servidor proxy o un VPN. Estas herramientas nos aportarán un extra de privacidad y seguridad