Trae tu propio dispositivo (BYOD)
¿Qué es Trae tu propio dispositivo (BYOD)?
Trae tu propio dispositivo (BYOD)Modelo laboral en el que los empleados usan sus moviles, tabletas o portatiles personales para acceder a aplicaciones y datos corporativos.
BYOD reduce el gasto en hardware y mejora la satisfaccion del usuario, pero plantea el reto de proteger datos corporativos en dispositivos que la empresa no posee. Las medidas tipicas combinan MAM o el perfil de trabajo de Android para aislar los datos laborales, acceso condicional que verifica version del SO, estado de jailbreak/root y senales de EDR antes de permitir el acceso, y politicas de uso aceptable que definen que puede hacer el empleador en el dispositivo personal, incluido el borrado selectivo al cesar la relacion. Reguladores en salud y finanzas suelen exigir politicas BYOD explicitas. Los fallos tipicos incluyen apps personales con permisos amplios que exfiltran datos y dispositivos perdidos sin bloqueo de pantalla que exponen el correo.
● Ejemplos
- 01
Un empleado usa su iPhone personal con perfil de trabajo Intune para acceder al correo de Microsoft 365.
- 02
El acceso condicional impide acceder a Salesforce desde un Android rooteado inscrito como BYOD.
● Preguntas frecuentes
¿Qué es Trae tu propio dispositivo (BYOD)?
Modelo laboral en el que los empleados usan sus moviles, tabletas o portatiles personales para acceder a aplicaciones y datos corporativos. Pertenece a la categoría de Seguridad móvil en ciberseguridad.
¿Qué significa Trae tu propio dispositivo (BYOD)?
Modelo laboral en el que los empleados usan sus moviles, tabletas o portatiles personales para acceder a aplicaciones y datos corporativos.
¿Cómo funciona Trae tu propio dispositivo (BYOD)?
BYOD reduce el gasto en hardware y mejora la satisfaccion del usuario, pero plantea el reto de proteger datos corporativos en dispositivos que la empresa no posee. Las medidas tipicas combinan MAM o el perfil de trabajo de Android para aislar los datos laborales, acceso condicional que verifica version del SO, estado de jailbreak/root y senales de EDR antes de permitir el acceso, y politicas de uso aceptable que definen que puede hacer el empleador en el dispositivo personal, incluido el borrado selectivo al cesar la relacion. Reguladores en salud y finanzas suelen exigir politicas BYOD explicitas. Los fallos tipicos incluyen apps personales con permisos amplios que exfiltran datos y dispositivos perdidos sin bloqueo de pantalla que exponen el correo.
¿Cómo defenderse de Trae tu propio dispositivo (BYOD)?
Las defensas contra Trae tu propio dispositivo (BYOD) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Trae tu propio dispositivo (BYOD)?
Nombres alternativos comunes: BYOD.
● Términos relacionados
- mobile-security№ 696
Gestion de aplicaciones moviles (MAM)
Controles que protegen los datos corporativos dentro de aplicaciones moviles concretas sin asumir la gestion completa del dispositivo.
- mobile-security№ 697
Gestion de dispositivos moviles (MDM)
Software que permite a una organizacion inscribir, configurar, supervisar y borrar remotamente terminales iOS, Android, macOS y Windows desde una consola central.
- mobile-security№ 382
Gestion de movilidad empresarial (EMM)
Plataforma integrada que combina MDM, MAM, identidad, contenido y control de acceso para gestionar dispositivos y apps moviles en toda la empresa.
- mobile-security№ 694
Seguridad de aplicaciones móviles
Práctica de diseñar, desarrollar y probar aplicaciones iOS y Android para proteger los datos del usuario, evitar la ingeniería inversa y resistir manipulación en tiempo de ejecución.
- privacy№ 278
Prevención de Pérdida de Datos (DLP)
Conjunto de tecnologías y políticas que detectan y bloquean la exfiltración no autorizada de datos sensibles en endpoints, redes, correo y servicios en la nube.