BYOD son las siglas para el término “Bring Your Own Device”, que es una tendencia en alza en las empresas. Esto es, los trabajadores traen a la oficina o hacen tareas en remoto desde sus dispositivos personales. Actualmente, la tendencia es cada vez mayor en las compañías porque se está produciendo un cambio respecto a los empleados y sus puestos de trabajo. Se están utilizando dispositivos personales como portátiles, teléfonos móviles, tabletas y otros, desde los cuales se accede a la información corporativa.

El aumento de los escritorios virtuales en las empresas ha permitido trabajar desde cualquier lugar y desde cualquier dispositivo. Son muchas las personas que se conectan a la infraestructura de la empresa desde su teléfono móvil en su trabajo. Esto obliga, en parte, a asegurarlo para evitar un posible ciberataque y consecuente exposición de información sensible.

 

Cómo funciona la política de trabajo BYOD

Bring Your Own Device es una política por la que la organización permite utilizar dispositivos personales para actividades relacionadas con la empresa. Estas actividades incluyen desde acceder a los correos electrónicos, a la red corporativa, aplicaciones o información. Los móviles son los dispositivos por excelencia para el uso de tareas de empresa.

Así pues, las compañías pueden implementar este modelo de trabajo, pero deben tener en cuenta no sólo los beneficios del BYOD. También tiene unos riesgos en cuanto a seguridad corporativa. Es importante que se tengan en cuenta estos dispositivos desde el departamento informático a la hora de gestionar los puntos finales unificados (UEM) de la empresa.

De esta manera, saber los dispositivos que están conectados a la infraestructura y proporcionar las medidas de seguridad adecuadas. Así también se reducen los riesgos legales y financieras de la compañía.

Principalmente, esta política describe lo que la compañía considera aceptable a nivel tecnológico. Cómo operar y proteger la empresa de ciberataques como el secuestro de datos, los hackeos y las brechas de datos. Así pues, es fundamental tener bien definida y pactada esta política de BYOD y comprender los beneficios y riesgos de esta práctica.

 

Aumento de ciberataques a través de dispositivos móviles

Según el Informe de Ciberpreparación de Hiscox, el 48% de los ataques cibernéticos a las empresas españolas fue a través de los teléfonos móviles de sus empleados. En 2021 el móvil desplazaba a los ordenadores como dispositivos preferidos para navegar y, en consecuencia, ser atacados por malware.

Por otro lado, se comienza a observar que los tipos de malware para móviles son distintas y específicas. Estos tipos están diseñados para aprovecharse de las funciones y vulnerabilidades de los smartphones. A continuación, algunos de los tipos de malware conocidos:

  • Ransomware móvil: Es la misma tipología que los ataques de secuestro de datos. Bloquean y encriptan datos confidenciales e importantes de las empresas y piden un rescate económico.
  • Spyware móvil: Es la manera que tienen los hackers de obtener información como la actividad, la ubicación e información crítica, apareciendo como un programa dentro del dispositivo.
  • Malware de MMS y troyanos de SMS: Otra de las vías aprovechadas por los ciberatacantes son los contenidos mediante MMS, basado en texto para distribuir malware. En cuanto a los SMS, los cibercriminales están infectando los móviles a través de mensajes de texto.
  • Malware bancario: Los hackers buscan comprometer al usuario que utiliza estos dispositivos móviles para todas las tareas de administración y finanzas. Esta información de la empresa es de las más comprometedoras a nivel corporativo.
  • Adware móvil: El adware se basa en un programa que automáticamente muestra publicidad, ya sea incrustada en un sitio web con gráficos, carteles, ventanas flotantes o durante la instalación de algún programa al usuario.

¡Hola! Déjanos tus datos y nos pondremos en contacto