{"id":13011,"date":"2024-03-14T10:57:08","date_gmt":"2024-03-14T09:57:08","guid":{"rendered":"https:\/\/www.quobis.com\/?p=13011"},"modified":"2024-03-14T10:59:31","modified_gmt":"2024-03-14T09:59:31","slug":"modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales","status":"publish","type":"post","link":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/","title":{"rendered":"Modelos de propiedad de dispositivos y seguridad de las comunicaciones empresariales"},"content":{"rendered":"<p>   \u00bfQui\u00e9n debe ser el propietario de del dispositivo que se usa para fines empresariales?  Con la expansi\u00f3n de servicios alojados en la nube, la exigencia de limitar el acceso a determinadas aplicaciones empresariales desde dispositivos corporativos se ha relajado, ya sean pcs, tablets o smartphones.<br \/>\n     Dispositivos m\u00f3viles, como punto cr\u00edtico de la seguridad empresarial<br \/>\n  Para el <a href=\"https:\/\/www.ccn-cert.cni.es\/es\/\"><strong>CCN<\/strong><\/a>, el dispositivo m\u00f3vil es probablemente el componente m\u00e1s cr\u00edtico al ser el m\u00e1s expuesto a las amenazas derivadas de, por un lado, la <strong>p\u00e9rdida<\/strong>, <strong>sustracci\u00f3n<\/strong> o <strong>manipulaci\u00f3n<\/strong> del dispositivo, y por otro lado a la exposici\u00f3n procedente de la conexi\u00f3n directa a <strong>redes inseguras<\/strong> (como puede ser en aeropuertos, cafeter\u00edas, hoteles, etc.).<\/p>\n<p>El <strong>teletrabajo<\/strong>, la <strong>movilidad<\/strong> son realidades que impulsan el empleo de diversos dispositivos que en ocasiones se alejan del <strong>control empresarial<\/strong>, incrementando riesgos como fugas de informaci\u00f3n, contaminaci\u00f3n con malware o accesos no autorizados.<\/p>\n<p>La casu\u00edstica es tan diversa que pasa por el uso de <strong>dispositivos personales<\/strong> para tareas profesionales o por el contrario, el uso de <strong>dispositivos propiedad de la empresa<\/strong> para tareas personales, accesos a la red empresarial desde dispositivos personales.. Desde la instalaci\u00f3n de aplicaciones no autorizadas (shadow IT), al uso de credenciales personales y profesionales en el mismo navegador.     \u00bfCu\u00e1les son los modelos de propiedad de dispositivos en el entorno corporativo?  Seg\u00fan la gu\u00eda de <a href=\"https:\/\/www.ccn-cert.cni.es\/es\/seguridad-al-dia\/novedades-ccn-cert\/12342-nueva-pildora-tecnologica-sobre-comunicaciones-moviles-seguras-en-5g.html\">Comunicaciones M\u00f3viles Seguras en 5g del el Centro Criptogr\u00e1fico Nacional<\/a>, existen 3 modelos de propiedad de dispositivos: <strong>BYOD<\/strong>, <strong>COPE<\/strong> y <strong>COBO<\/strong>.     Bring your own device (BYOD)  El <strong>dispositivo es adquirido y es propiedad del usuario final<\/strong>, quien lo pone a disposici\u00f3n de la organizaci\u00f3n con fines profesionales. La organizaci\u00f3n puede gestionar parte del dispositivo, pero no existe trazabilidad ni cadena de custodia del dispositivo.<\/p>\n<p>Seg\u00fan <a href=\"https:\/\/www.prnewswire.com\/news-releases\/slashnexts-2023-mobile-byod-security-report-reveals-71-of-employees-have-sensitive-work-information-on-their-personal-devices-43-were-the-target-of-phishing-attacks-301785360.html\">SlashNext<\/a>, el 71% de los trabajadores tienen informaci\u00f3n sensible de su trabajo en dispositivos personales. Y gran parte de los ataques de phishing est\u00e1n relacionados con el uso de aplicaciones de mensajer\u00eda de uso personal.<\/p>\n<p>Una de las fricciones evidentes a la hora de establecer pol\u00edticas de seguridad en este modelo, es que los empleados no est\u00e1n dispuestos a comprometer su privacidad a favor de un mayor control por parte de la compa\u00f1\u00eda para evitar la p\u00e9rdida de informaci\u00f3n sensible.<\/p>\n<p>En el caso concreto de las aplicaciones de comunicaci\u00f3n de uso corporativo hay determinadas configuraciones que pueden contribuir a la seguridad: definici\u00f3n de horarios de uso, limitaci\u00f3n de descarga de archivos en el dispositivo, ofuscaci\u00f3n de datos personales o sensibles\u2026     Corporate Owned, Personally Enable (COPE)  El <strong>dispositivo es propiedad de la organizaci\u00f3n<\/strong>. Es puesto a disposici\u00f3n del usuario para fines profesionales, habilit\u00e1ndose desde la organizaci\u00f3n un espacio separado para albergar y maneja datos de car\u00e1cter personal del usuario final. La organizaci\u00f3n gestiona parte o la totalidad del dispositivo.     Corporate Owned, Business Only (COBO)  El dispositivo es propiedad de la organizaci\u00f3n y puesto a disposici\u00f3n del usuario final s\u00f3lo para fines profesionales. La organizaci\u00f3n gestiona la totalidad del dispositivo.<\/p>\n<p>Este \u00faltimo modelo es el recomendado seg\u00fan el Centro Criptogr\u00e1fico Nacional (CCN-STIC-496), ya que representa el nivel m\u00e1ximo de seguridad en t\u00e9rminos de gesti\u00f3n de dispositivos, siempre que esta se base en dispositivos m\u00f3viles aprobados y configurados correctamente.<\/p>\n<p>A pesar de todo, el usuario siempre puede generar riesgos. Por ejemplo, Okta, una empresa dedicada a la gesti\u00f3n de identidad de empleados, sufri\u00f3 un ciberataque como consecuencia del uso de un <a href=\"https:\/\/www.techradar.com\/pro\/security\/okta-says-a-single-employee-using-a-personal-device-and-email-account-was-to-blame-for-its-hack\">perf\u00edl personal de Chrome<\/a> en un dispositivo de la empresa.     La formaci\u00f3n, es la primera l\u00ednea de defensa:  Independientemente de los pros y contras de cada estrategia, que deber\u00e1n ser evaluados en cada caso, lo que parece irrenunciable es la importancia de la formaci\u00f3n de los empleados en seguridad inform\u00e1tica.<\/p>\n<p>A veces el modelo de propiedad no es el problema, en ocasiones las propias aplicaciones generan amenazas, que deben ser ponderadas en cada caso, pues pueden ser herramientas relevantes para el usuario, incluso siendo conocidas las amenazas que representan.<\/p>\n<p>Es conocido el caso de la prohibici\u00f3n por parte de algunos gobiernos de prohibir la instalaci\u00f3n de apps como <a href=\"https:\/\/www.newtral.es\/gobiernos-limitan-tiktok\/20230302\/\">TikTok<\/a> de los dispositivos corporativos. Incluso en el supuesto de personalidades p\u00fablicas que puedan tener canales de comunicaci\u00f3n social abiertos con su p\u00fablico, el uso de determinadas aplicaciones pueden generar riesgos.<\/p>\n<p>Otra caso, cl\u00e1sico del empleo indebido de aplicaciones personales, es el de la aplicaci\u00f3n Strava que utilizada por militares hizo p\u00fablica la ubicaci\u00f3n de algunas <a href=\"https:\/\/www.theguardian.com\/world\/2018\/jan\/28\/fitness-tracking-app-gives-away-location-of-secret-us-army-bases\">bases militares secretas<\/a> en 2018, pero que en 2024 genera situaciones como facilitar la <a href=\"https:\/\/www.forbes.com\/sites\/abrambrown\/2022\/06\/20\/strava-fitness-app-israeli-mossad-data-breach-security-hack-segments\/?sh=7bbafc568d7d\">identificaci\u00f3n de soldados israel\u00edes<\/a> al situarlos cerca de sus bases, lo cual es un enorme riesgo en una situaci\u00f3n de guerra como la actual. En este caso, el usuario puede emplear una app personal desde un dispositivo personal, e igualmente generar un riesgo grave para la organizaci\u00f3n.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQui\u00e9n debe ser el propietario de del dispositivo que se usa para fines empresariales? Con la expansi\u00f3n de servicios alojados en la nube, la exigencia de limitar el acceso a determinadas aplicaciones empresariales desde dispositivos corporativos se ha relajado, ya sean pcs, tablets o smartphones. Dispositivos m\u00f3viles, como punto cr\u00edtico de la seguridad empresarial Para&#8230;<\/p>\n","protected":false},"author":9,"featured_media":13012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[138],"tags":[621,623,622,233],"class_list":["post-13011","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-es","tag-byod","tag-cobo","tag-cope","tag-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Modelos de propiedad de dispositivos y seguridad de las comunicaciones empresariales - Quobis<\/title>\n<meta name=\"description\" content=\"\u00bfQui\u00e9n debe ser el titular de la propiedad de los dispositivos que se utilizan para fines corporativos?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Modelos de propiedad de dispositivos y seguridad de las comunicaciones empresariales\" \/>\n<meta property=\"og:description\" content=\"\u00bfQui\u00e9n debe ser el propietario de del dispositivo que se usa para fines empresariales? Con la expansi\u00f3n de servicios alojados en la nube, la exigencia de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/\" \/>\n<meta property=\"og:site_name\" content=\"Quobis\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/quobis\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-14T09:57:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-14T09:59:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.quobis.com\/wp-content\/uploads\/2024\/03\/Cloud-securityOwnership-100.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iago Fern\u00e1ndez Gonz\u00e1lez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@influenciador\" \/>\n<meta name=\"twitter:site\" content=\"@Quobis\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iago Fern\u00e1ndez Gonz\u00e1lez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/\"},\"author\":{\"name\":\"Iago Fern\u00e1ndez Gonz\u00e1lez\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#\\\/schema\\\/person\\\/f68805581f9d2c0f2b54dd558d8c1270\"},\"headline\":\"Modelos de propiedad de dispositivos y seguridad de las comunicaciones empresariales\",\"datePublished\":\"2024-03-14T09:57:08+00:00\",\"dateModified\":\"2024-03-14T09:59:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/\"},\"wordCount\":858,\"publisher\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Cloud-securityOwnership-100.jpg\",\"keywords\":[\"byod\",\"cobo\",\"cope\",\"security\"],\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/\",\"name\":\"Modelos de propiedad de dispositivos y seguridad de las comunicaciones empresariales - Quobis\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Cloud-securityOwnership-100.jpg\",\"datePublished\":\"2024-03-14T09:57:08+00:00\",\"dateModified\":\"2024-03-14T09:59:31+00:00\",\"description\":\"\u00bfQui\u00e9n debe ser el titular de la propiedad de los dispositivos que se utilizan para fines corporativos?\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2024\\\/03\\\/14\\\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Cloud-securityOwnership-100.jpg\",\"contentUrl\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Cloud-securityOwnership-100.jpg\",\"width\":640,\"height\":427},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/\",\"name\":\"Quobis\",\"description\":\"Quobis ha desarrollado tecnolog\u00edas de comunicaci\u00f3n de clase operador para uso corporativo y proveedores de servicio de telecomunicaciones.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#organization\",\"name\":\"Quobis\",\"alternateName\":\"Quobis Networks\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/logo-200-x-75-1.png\",\"contentUrl\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/logo-200-x-75-1.png\",\"width\":200,\"height\":75,\"caption\":\"Quobis\"},\"image\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/quobis\",\"https:\\\/\\\/x.com\\\/Quobis\",\"https:\\\/\\\/www.instagram.com\\\/thisisquobis\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/251449\"],\"description\":\"Quobis en una empresa de ingenier\u00eda de telecomunicaciones especializada en interconexi\u00f3n de voz, seguridad, aplicaciones WebRTC e integraciones de software libre en cores de red de operador. Damos soporte a elementos de red de fabricantes l\u00edderes, y tenemos una extensa actividedad de I+D, desde la que exploramos tecnolog\u00edas como la inteligenica artificial, las redes NGN (5G,6G...), ciberseguridad... Nuestros clientes son grandes empresas de sectores como la banca, retail o salud, carriers, vendors de tecnolog\u00eda para operador o administraci\u00f3n p\u00fablica.\",\"email\":\"contact@quobis.com\",\"telephone\":\"986911644\",\"legalName\":\"QUOBIS NETWORKS, S.L\",\"foundingDate\":\"2016-05-30\",\"vatID\":\"ESB36 974632\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"11\",\"maxValue\":\"50\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#\\\/schema\\\/person\\\/f68805581f9d2c0f2b54dd558d8c1270\",\"name\":\"Iago Fern\u00e1ndez Gonz\u00e1lez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g\",\"caption\":\"Iago Fern\u00e1ndez Gonz\u00e1lez\"},\"sameAs\":[\"http:\\\/\\\/www.quobis.com\",\"https:\\\/\\\/x.com\\\/influenciador\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Modelos de propiedad de dispositivos y seguridad de las comunicaciones empresariales - Quobis","description":"\u00bfQui\u00e9n debe ser el titular de la propiedad de los dispositivos que se utilizan para fines corporativos?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/","og_locale":"es_ES","og_type":"article","og_title":"Modelos de propiedad de dispositivos y seguridad de las comunicaciones empresariales","og_description":"\u00bfQui\u00e9n debe ser el propietario de del dispositivo que se usa para fines empresariales? Con la expansi\u00f3n de servicios alojados en la nube, la exigencia de","og_url":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/","og_site_name":"Quobis","article_publisher":"https:\/\/www.facebook.com\/quobis","article_published_time":"2024-03-14T09:57:08+00:00","article_modified_time":"2024-03-14T09:59:31+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/www.quobis.com\/wp-content\/uploads\/2024\/03\/Cloud-securityOwnership-100.jpg","type":"image\/jpeg"}],"author":"Iago Fern\u00e1ndez Gonz\u00e1lez","twitter_card":"summary_large_image","twitter_creator":"@influenciador","twitter_site":"@Quobis","twitter_misc":{"Escrito por":"Iago Fern\u00e1ndez Gonz\u00e1lez","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/#article","isPartOf":{"@id":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/"},"author":{"name":"Iago Fern\u00e1ndez Gonz\u00e1lez","@id":"https:\/\/www.quobis.com\/es\/#\/schema\/person\/f68805581f9d2c0f2b54dd558d8c1270"},"headline":"Modelos de propiedad de dispositivos y seguridad de las comunicaciones empresariales","datePublished":"2024-03-14T09:57:08+00:00","dateModified":"2024-03-14T09:59:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/"},"wordCount":858,"publisher":{"@id":"https:\/\/www.quobis.com\/es\/#organization"},"image":{"@id":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/#primaryimage"},"thumbnailUrl":"https:\/\/www.quobis.com\/wp-content\/uploads\/2024\/03\/Cloud-securityOwnership-100.jpg","keywords":["byod","cobo","cope","security"],"articleSection":["Noticias"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/","url":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/","name":"Modelos de propiedad de dispositivos y seguridad de las comunicaciones empresariales - Quobis","isPartOf":{"@id":"https:\/\/www.quobis.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/#primaryimage"},"image":{"@id":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/#primaryimage"},"thumbnailUrl":"https:\/\/www.quobis.com\/wp-content\/uploads\/2024\/03\/Cloud-securityOwnership-100.jpg","datePublished":"2024-03-14T09:57:08+00:00","dateModified":"2024-03-14T09:59:31+00:00","description":"\u00bfQui\u00e9n debe ser el titular de la propiedad de los dispositivos que se utilizan para fines corporativos?","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.quobis.com\/es\/2024\/03\/14\/modelos-de-propiedad-de-dispositivos-y-seguridad-de-las-comunicaciones-empresariales\/#primaryimage","url":"https:\/\/www.quobis.com\/wp-content\/uploads\/2024\/03\/Cloud-securityOwnership-100.jpg","contentUrl":"https:\/\/www.quobis.com\/wp-content\/uploads\/2024\/03\/Cloud-securityOwnership-100.jpg","width":640,"height":427},{"@type":"WebSite","@id":"https:\/\/www.quobis.com\/es\/#website","url":"https:\/\/www.quobis.com\/es\/","name":"Quobis","description":"Quobis ha desarrollado tecnolog\u00edas de comunicaci\u00f3n de clase operador para uso corporativo y proveedores de servicio de telecomunicaciones.","publisher":{"@id":"https:\/\/www.quobis.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.quobis.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.quobis.com\/es\/#organization","name":"Quobis","alternateName":"Quobis Networks","url":"https:\/\/www.quobis.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.quobis.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.quobis.com\/wp-content\/uploads\/2022\/11\/logo-200-x-75-1.png","contentUrl":"https:\/\/www.quobis.com\/wp-content\/uploads\/2022\/11\/logo-200-x-75-1.png","width":200,"height":75,"caption":"Quobis"},"image":{"@id":"https:\/\/www.quobis.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/quobis","https:\/\/x.com\/Quobis","https:\/\/www.instagram.com\/thisisquobis\/","https:\/\/www.linkedin.com\/company\/251449"],"description":"Quobis en una empresa de ingenier\u00eda de telecomunicaciones especializada en interconexi\u00f3n de voz, seguridad, aplicaciones WebRTC e integraciones de software libre en cores de red de operador. Damos soporte a elementos de red de fabricantes l\u00edderes, y tenemos una extensa actividedad de I+D, desde la que exploramos tecnolog\u00edas como la inteligenica artificial, las redes NGN (5G,6G...), ciberseguridad... Nuestros clientes son grandes empresas de sectores como la banca, retail o salud, carriers, vendors de tecnolog\u00eda para operador o administraci\u00f3n p\u00fablica.","email":"contact@quobis.com","telephone":"986911644","legalName":"QUOBIS NETWORKS, S.L","foundingDate":"2016-05-30","vatID":"ESB36 974632","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"11","maxValue":"50"}},{"@type":"Person","@id":"https:\/\/www.quobis.com\/es\/#\/schema\/person\/f68805581f9d2c0f2b54dd558d8c1270","name":"Iago Fern\u00e1ndez Gonz\u00e1lez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g","caption":"Iago Fern\u00e1ndez Gonz\u00e1lez"},"sameAs":["http:\/\/www.quobis.com","https:\/\/x.com\/influenciador"]}]}},"taxonomy_info":{"category":[{"value":138,"label":"Noticias"}],"post_tag":[{"value":621,"label":"byod"},{"value":623,"label":"cobo"},{"value":622,"label":"cope"},{"value":233,"label":"security"}]},"featured_image_src_large":["https:\/\/www.quobis.com\/wp-content\/uploads\/2024\/03\/Cloud-securityOwnership-100.jpg",640,427,false],"author_info":{"display_name":"Iago Fern\u00e1ndez Gonz\u00e1lez","author_link":"https:\/\/www.quobis.com\/es\/author\/iago-fernandez\/"},"comment_info":0,"category_info":[{"term_id":138,"name":"Noticias","slug":"noticias-es","term_group":0,"term_taxonomy_id":138,"taxonomy":"category","description":"","parent":0,"count":98,"filter":"raw","cat_ID":138,"category_count":98,"category_description":"","cat_name":"Noticias","category_nicename":"noticias-es","category_parent":0}],"tag_info":[{"term_id":621,"name":"byod","slug":"byod","term_group":0,"term_taxonomy_id":621,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":623,"name":"cobo","slug":"cobo","term_group":0,"term_taxonomy_id":623,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":622,"name":"cope","slug":"cope","term_group":0,"term_taxonomy_id":622,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":233,"name":"security","slug":"security","term_group":0,"term_taxonomy_id":233,"taxonomy":"post_tag","description":"","parent":0,"count":8,"filter":"raw"}],"_links":{"self":[{"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/posts\/13011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/comments?post=13011"}],"version-history":[{"count":3,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/posts\/13011\/revisions"}],"predecessor-version":[{"id":13016,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/posts\/13011\/revisions\/13016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/media\/13012"}],"wp:attachment":[{"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/media?parent=13011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/categories?post=13011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/tags?post=13011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}