{"id":681,"date":"2012-07-16T16:14:05","date_gmt":"2012-07-16T16:14:05","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=681"},"modified":"2012-07-16T16:26:21","modified_gmt":"2012-07-16T16:26:21","slug":"que-significan-las-siglas-byod-ventajas-e-inconvenientes","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/que-significan-las-siglas-byod-ventajas-e-inconvenientes\/","title":{"rendered":"\u00bf Qu\u00e9 significan las siglas BYOD ?, ventajas e inconvenientes. Escenarios."},"content":{"rendered":"<p style=\"text-align: justify;\">Cada vez m\u00e1s, las empresas, los centros de ense\u00f1anza y las instituciones utilizan tablet PC, tel\u00e9fonos inteligentes y otros dispositivos digitales m\u00f3viles. Adem\u00e1s del personal y los estudiantes, los visitantes tambi\u00e9n utilizan cada vez m\u00e1s sus propios equipos en la red de una organizaci\u00f3n. Cuando la gente utiliza su equipamiento propio, esto se denomina en el argot inform\u00e1tico \u201c<strong>Bring your own device (BYOD)<\/strong>\u201d traducido \u201cTrae tu propio dispositivo\u201d.<\/p>\n<p style=\"text-align: justify;\">En este Post aclararemos los t\u00e9rminos de BYOD, \u00a0BYOA , BYODanger, sus ventajas e inconvenientes.<\/p>\n<p><!--more--><\/p>\n<p><strong>La nueva tendencia del BYOD<\/strong><\/p>\n<p style=\"text-align: justify;\"><span><span>BYOD est\u00e1 haciendo incursiones importantes en el mundo de los negocios, un porcentaje elevado de los empleados ya est\u00e1n utilizando su propia tecnolog\u00eda (por lo menos en una capacidad limitada) en el trabajo.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">Algunos creen que puede ayudar a los empleados a ser m\u00e1s productivos. Lo que esta claro que las PYMES en la mayor\u00eda de los casos, simplemente no puede bloquear la tendencia.\u00a0Al no estar controlados, esta pr\u00e1ctica ha dado lugar a violaciones de informaci\u00f3n.<\/p>\n<p>Analicemos pues, sus Pros y Contras:<\/p>\n<p><strong>Ventajas<\/strong>:<\/p>\n<p style=\"text-align: justify;\">Para la Empresa: Una compa\u00f1\u00eda que adopta una pol\u00edtica BYOD, <strong>ahorra dinero<\/strong> en estos dispositivos de alto coste que normalmente ser\u00eda necesario comprar a sus empleados. Los empleados pueden cuidar mejor de un dispositivo que ellos consideran de su propiedad. Las empresas pueden adoptar las nuevas tecnolog\u00edas m\u00e1s r\u00e1pidamente sin <strong>coste alguno<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Para los empleados: son capaces de <strong>decidir sobre la tecnolog\u00eda que desea utilizar<\/strong> para el trabajo. El control exclusivo de funciones se le da al empleado.<\/p>\n<p style=\"text-align: justify;\">Esto no es s\u00f3lo afecta a los dispositivos, sino tambi\u00e9n a aplicaciones. (<strong>BYOA<\/strong>) Bring Your Own Application &#8211; Trae tu propia aplicaci\u00f3n).<\/p>\n<p style=\"text-align: justify;\">De acuerdo con una encuesta reciente,\u00a0en<strong>\u00a0Espa\u00f1a, el porcentaje de empleados que lleva su propio dispositivo al trabajo no llega al 33%.<\/strong><\/p>\n<p><strong>Inconvenientes:<\/strong><\/p>\n<p style=\"text-align: justify;\">Para la empresa: La informaci\u00f3n de la empresa \u00a0<strong>no es \u00a0ta segura como debiera<\/strong> en un dispositivo que no tiene el control exclusivo. Los &#8216;expertos&#8217; de seguridad han adoptado otro t\u00e9rmino llamado &#8220;Traer su propio peligro &#8221; \u00f3 &#8221; <strong>Bring Your Own Danger<\/strong>&#8221; . \u00a0La <strong>productividad<\/strong> puede verse afectada si las personas no son responsables de su trabajo.<\/p>\n<p style=\"text-align: justify;\">Esta situaci\u00f3n no s\u00f3lo est\u00e1 generando <strong>quebraderos de cabeza a los administradores de TI<\/strong>, que tienen que tratar con multitud de dispositivos, de <strong>diferentes fabricantes y con distintas versiones de sistemas operativos<\/strong>, sino que est\u00e1 izando banderas de<strong>\u00a0alarma ante los riesgos de seguridad que conlleva.<\/strong><\/p>\n<p style=\"text-align: justify;\">Para el Empleado: \u00a0El empleado descuidado, puede no tener un verdadero control total sobre su dispositivo en aspectos de <strong>seguridad<\/strong>. \u00a0Adem\u00e1s de\u00a0<strong>Suponer un gasto adicional para el empleado<\/strong>. Ellos ser\u00edan los responsables de las reparaciones cuando el aparato se da\u00f1e \u00a0o se rompa. \u00a0Son responsables de su p\u00e9rdida.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/BYOD2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-697\" title=\"BYOD2\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/BYOD2.jpg\" alt=\"\" width=\"450\" height=\"389\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/BYOD2.jpg 450w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/BYOD2-300x259.jpg 300w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Los departamentos de TI deber\u00e1n realizar serios ajustes en sus habituales pol\u00edticas de seguridad, adoptando soluciones nuevas de gesti\u00f3n de dispositivos m\u00f3viles. Adem\u00e1s, como advierte Gartner una de las consecuencias de la locura BYOD es que va a traer consigo un \u2018<strong>revival\u2019 de las soluciones de control de accesos a la red (<a href=\"http:\/\/en.wikipedia.org\/wiki\/Network_Access_Control\" target=\"_blank\">NAC<\/a>)<\/strong>, creadas hace una d\u00e9cada para facilitar el acceso a empleados y usuarios invitados a las redes empresariales, pero que no han terminado de cuajar en las pol\u00edticas de seguridad <a href=\"http:\/\/en.wikipedia.org\/wiki\/End_point_security\" target=\"_blank\">Endpoint<\/a>.<\/p>\n<p style=\"text-align: justify;\">Tampoco hay que olvidar los problemas de red y de ancho de banda, que pueden ser importantes obst\u00e1culos, seg\u00fan se desprende de una investigaci\u00f3n llevada a cabo por Aruba Networks en EMEA, as\u00ed como la fragmentaci\u00f3n del mercado de la movilidad ya que el departamento de TI ahora debe atender a una gran cantidad de fabricantes y sistemas operativos diferentes. Seg\u00fan este estudio, <strong><span style=\"color: #800000;\">el 70% de las organizaciones sugieren que garantizar una conexi\u00f3n segura<\/span><\/strong> es el principal obst\u00e1culo para la plena adopci\u00f3n de BYOD; mientras que el<strong><span style=\"color: #800000;\"> 45% se ven frenados por las dudas en cuanto a la forma de hacer cumplir los derechos de acceso<\/span><\/strong> basados en el usuario, el dispositivo y el tipo de aplicaci\u00f3n. <strong>En Espa\u00f1a,<\/strong> si bien <strong>asegurar la conexi\u00f3n preocupa<\/strong> de igual modo que en el resto de EMEA,<strong> la segunda mayor preocupaci\u00f3n tiene que ver con evitar el aumento del uso de recursos TI<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><strong>Escenarios BYOD:<\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"text-align: center;\">Existen hasta 4 escenarios que pueden producirse. \u00a0Limitado, B\u00e1sico, Mejorado, Avanzado. Los dos primeros son los m\u00e1s empleados.<\/span><\/p>\n<p style=\"text-align: justify;\">Limitado: El Entorno requiere controles estrictos. Los responsables IT eligen los dispositivos, el resto esta prohibido. Acceso a Intranet exclusivamente.<\/p>\n<p style=\"text-align: justify;\">B\u00e1sico: Acceso con s\u00f3lo\u00a0Internet.<\/p>\n<p style=\"text-align: justify;\">Mejorado: Amplio rango de dispositivos. Seguridad en dispositivo.<\/p>\n<p style=\"text-align: justify;\">Avanzado: Todos los dispositivos, desde cualquier sitio, servicios de valor a\u00f1adido. Aplicaciones nativas, seguridad en dispositivo.<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/escenarios-byod.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-703 aligncenter\" title=\"escenarios-byod\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/escenarios-byod.jpg\" alt=\"\" width=\"468\" height=\"293\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/escenarios-byod.jpg 468w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/escenarios-byod-300x187.jpg 300w\" sizes=\"auto, (max-width: 468px) 100vw, 468px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">En mi opini\u00f3n, y desde la perspectiva de un\u00a0responsable\u00a0TI, es necesario buscar un equilibro entre la <strong>Seguridad<\/strong> y <strong>Responsabilidad<\/strong> individual. Efectivamente supone nuevos riesgos, es por ello que debemos <strong>controlar<\/strong> los accesos a los datos relevantes, las <strong>posibles intrusiones<\/strong>, <strong>infecciones<\/strong>, y <strong>violaciones<\/strong>, de igual forma compaginar el empleo de estos terminales, <strong>separando y segmentando<\/strong> los tipos de acceso a la informaci\u00f3n. Todo ello de forma <strong>supervisada<\/strong>, <strong>controlada<\/strong> y <strong>declarada<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez m\u00e1s, las empresas, los centros de ense\u00f1anza y las instituciones utilizan tablet PC, tel\u00e9fonos inteligentes y otros dispositivos digitales m\u00f3viles. Adem\u00e1s del personal y los estudiantes, los visitantes tambi\u00e9n utilizan cada vez m\u00e1s sus propios equipos en la red de una organizaci\u00f3n. Cuando la gente utiliza su equipamiento propio, esto se denomina en el argot inform\u00e1tico \u201cBring your own device (BYOD)\u201d traducido \u201cTrae tu propio dispositivo\u201d. En este Post aclararemos los t\u00e9rminos de BYOD, \u00a0BYOA , BYODanger, sus ventajas e inconvenientes.<\/p>\n","protected":false},"author":1,"featured_media":686,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[89,85,92,52,668,84,90,91,35],"class_list":["post-681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-varios","tag-byot","tag-dispositvivos","tag-nac","tag-pymes","tag-seguridad","tag-smartphones","tag-tablet","tag-tendencia","tag-tic"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=681"}],"version-history":[{"count":27,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/681\/revisions"}],"predecessor-version":[{"id":714,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/681\/revisions\/714"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/686"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}