Política de dispositivos, inventario y borrado seguro
La política de dispositivos no es solo un control de activos, es la línea base legal para proteger datos corporativos en un entorno híbrido y móvil.
En el entorno empresarial moderno, el perímetro de seguridad ya no son las cuatro paredes de la oficina, sino cada portátil, smartphone y tableta que accede a la información corporativa. Con la proliferación del teletrabajo y la cultura BYOD (Bring Your Own Device), la gestión de estos dispositivos se ha convertido en un campo minado legal y técnico. Una política de dispositivos deficiente deja a la empresa ciega ante la pérdida de equipos, incapaz de borrar datos remotamente por falta de legitimación, y expuesta a fugas de información a través de aplicaciones no autorizadas (“Shadow IT”).
La clave jurídica reside en el control: ¿puede la empresa borrar el móvil personal de un empleado si este contiene correos de trabajo? ¿Es legal rastrear la ubicación de un portátil robado sin consentimiento previo? Sin una política clara, firmada y comunicada, cualquier medida técnica de seguridad (como el borrado remoto o MDM) puede ser impugnada por violar la privacidad del usuario, dejando a la organización indefensa ante el robo de datos y las sanciones regulatorias.
Este artículo establece los pilares para una política de dispositivos robusta. Analizaremos cómo construir un inventario legalmente vinculante, los protocolos de borrado seguro que respetan el RGPD, y cómo regular los accesos para equilibrar la seguridad de la información con los derechos digitales de los trabajadores.
Puntos de Control Críticos en la Gestión de Dispositivos:
- Inventario Actualizado: No se puede proteger lo que no se conoce. Legalmente, el inventario es la prueba de la “propiedad” del dato y del dispositivo, esencial para denuncias por robo o apropiación indebida.
- Capacidad de Borrado Remoto (Wipe): La política debe autorizar explícitamente el borrado remoto en caso de pérdida, robo o despido. En dispositivos BYOD, esto debe limitarse a la “partición corporativa” para no destruir fotos personales.
- Cifrado de Disco (BitLocker/FileVault): Es una medida de seguridad obligatoria bajo el RGPD para dispositivos móviles. Si se pierde un portátil cifrado, a menudo no es necesario notificar la brecha porque los datos son inaccesibles.
- Control de Aplicaciones: Definir qué software está permitido (“Lista Blanca”). La instalación de apps no autorizadas es una causa común de malware y exfiltración de datos.
Ver más en esta categoría: Derecho Digital y Protección de Datos
En este artículo:
Última actualización: 24 de Octubre de 2023.
Definición rápida: Conjunto de normas y controles técnicos que regulan el uso, seguridad, monitorización y disposición final de los dispositivos informáticos (móviles, portátiles, tablets) que procesan datos de la organización.
A quién aplica: Departamentos de IT, CISO, RRHH (para políticas de uso), y todos los empleados con dispositivos asignados.
Tiempo, costo y documentos:
- Implementación: MDM (Mobile Device Management) + Política firmada.
- Coste: Licencias de software MDM, renovación de hardware obsoleto.
- Documentos: Política de Uso de Dispositivos, Acuerdo BYOD, Acta de Entrega y Devolución.
Puntos que suelen decidir disputas:
Further reading:
- La claridad en la distinción entre uso profesional y personal.
- La firma expresa del empleado aceptando la instalación de software de control (MDM).
Guía rápida sobre política de dispositivos
- El cifrado es su seguro de vida: Ante el robo de un portátil, si el disco está cifrado, la AEPD suele considerar que no hay violación de confidencialidad. Si no lo está, tiene un problema grave de notificación y multa.
- No mezcle datos sin contenedores: En móviles personales (BYOD), use soluciones que separen los datos de trabajo (correo, Teams) de los personales (WhatsApp, Fotos). Esto permite borrar solo la parte de trabajo.
- El inventario debe ser “vivo”: Un Excel desactualizado no sirve. Necesita herramientas que detecten cuándo un dispositivo se conecta a la red y si cumple los requisitos de seguridad (parches, antivirus).
- Bloqueo automático: Configure por política el bloqueo de pantalla tras 2-5 minutos de inactividad. Es una medida básica pero crítica para evitar accesos oportunistas en oficinas o cafeterías.
- Prohibición de USBs: Bloquear los puertos USB para almacenamiento masivo es una de las defensas más efectivas contra el robo de datos interno y la entrada de malware.
Entender la gestión de dispositivos en la práctica
La gestión de dispositivos se mueve entre dos modelos principales: Corporativo (COPE – Corporate Owned, Personally Enabled) y BYOD (Bring Your Own Device). En el modelo corporativo, la empresa es dueña del dispositivo y tiene mayor libertad legal para restringir su uso (ej. prohibir Netflix) y monitorizarlo, siempre que informe previamente. En el modelo BYOD, el dispositivo es del empleado, lo que limita drásticamente la capacidad de control de la empresa. Aquí, la seguridad se aplica a nivel de “aplicación” (MAM – Mobile Application Management) en lugar de a nivel de dispositivo completo.
El borrado seguro es otro concepto crítico. Cuando un empleado deja la empresa o un equipo se retira, no basta con “borrar archivos”. Se debe realizar un borrado criptográfico o de sobreescritura (Wipe) para impedir la recuperación forense de datos. Si la empresa vende o recicla ordenadores viejos sin un borrado certificado, y aparecen datos de clientes en ellos, será responsable de una brecha de datos masiva. La cadena de custodia del dispositivo hasta su destrucción o limpieza final debe estar documentada.
Ciclo de Vida del Dispositivo Seguro:
- Alta (Onboarding): Registro en inventario, instalación de agente MDM/EDR, cifrado de disco y entrega bajo firma de política.
- Mantenimiento: Parcheo automático, monitorización de cumplimiento (Compliance check), bloqueo de apps no autorizadas.
- Incidente: Bloqueo o borrado remoto (Wipe) en caso de pérdida/robo.
- Baja (Offboarding): Recuperación física, borrado seguro certificado, revocación de certificados de acceso.
Ángulos legales y prácticos que cambian el resultado
La geolocalización es un punto de fricción. Rastrear un dispositivo móvil corporativo puede implicar rastrear al empleado fuera de su horario laboral, lo cual viola su derecho a la desconexión y privacidad. Legalmente, la geolocalización solo debe activarse en modo “robo/pérdida” o estar limitada al horario laboral con conocimiento del trabajador. El uso de estos datos para control de presencia o disciplinario sin aviso previo es nulo en tribunales.
La responsabilidad por pérdida o daño también debe regularse. ¿Quién paga si se rompe la pantalla del móvil de empresa? Generalmente la empresa asume el coste del desgaste o accidente, pero puede repercutirlo al empleado si hubo negligencia grave o dolo (ej. dejar el portátil visible en el coche donde fue robado). Esta cláusula de responsabilidad debe estar en el acuerdo de entrega del equipo.
Caminos viables que las partes usan para resolver
Para resolver la tensión entre seguridad y privacidad en BYOD, la solución estándar es el uso de “Contenedores” (Work Profiles). Android y iOS permiten crear un espacio separado en el móvil para las apps de trabajo. La empresa tiene control total sobre ese espacio (puede borrarlo, exigir clave), pero no puede ver ni tocar las apps personales, fotos o ubicación del usuario. Esto satisface la necesidad de seguridad de la empresa y la privacidad del empleado.
Aplicación práctica: Implementación de la Política
Pasos para desplegar una política de dispositivos efectiva y legal.
- Definición de Perfiles: Clasificar a los usuarios (VIP, oficina, campo) y asignarles niveles de acceso y tipos de dispositivos adecuados.
- Selección de Tecnología (MDM/UEM): Elegir una herramienta (ej. Intune, Jamf) que permita aplicar las políticas técnicamente. Sin herramienta, la política es papel mojado.
- Redacción Legal: Crear la “Política de Uso de Dispositivos”. Debe incluir: derecho a auditoría, prohibición de alterar seguridad (Jailbreak/Root), obligación de reportar pérdidas en <24h, y consentimiento para borrado remoto.
- Despliegue (Enrolamiento): Instalar el agente de gestión en todos los equipos. Bloquear el acceso al correo corporativo a cualquier dispositivo que no esté enrolado (“Acceso Condicional”).
- Operativa Diaria: Monitorizar el estado de salud de los equipos (parches, antivirus). Aislar automáticamente los equipos no conformes (ej. infectados o desactualizados).
- Gestión de Retirada: Al finalizar la relación laboral, ejecutar el protocolo de devolución y borrado seguro, emitiendo un certificado de destrucción de datos si el equipo se desecha.
Detalles técnicos y actualizaciones relevantes
El estándar de oro actual es el Acceso Condicional. En lugar de confiar ciegamente en una contraseña, el sistema evalúa el contexto: ¿Es el dispositivo corporativo? ¿Está cifrado? ¿Tiene el antivirus al día? ¿Se conecta desde un país habitual? Si la respuesta es NO, se deniega el acceso a los datos, aunque la contraseña sea correcta. Esto mitiga el riesgo de robo de credenciales y dispositivos inseguros.
La obsolescencia de los sistemas operativos (SO) es un riesgo legal. Permitir dispositivos con Windows 7 o Androids antiguos sin parches de seguridad es una violación del principio de “seguridad por defecto” del RGPD. La política debe establecer una versión mínima de SO permitida para acceder a datos corporativos.
- Shadow IT: Los empleados usan sus propios servicios (Dropbox, WeTransfer) si las herramientas corporativas son difíciles de usar. La política no solo debe prohibir, sino que IT debe ofrecer alternativas seguras y usables.
Estadísticas y lectura de escenarios
El robo o pérdida de dispositivos sigue siendo una de las causas más frecuentes de brechas de datos notificadas.
Los datos indican que los dispositivos no gestionados (sin MDM) son significativamente más propensos a infecciones de malware y tardan más en ser remediados.
70%
El 30% restante corre un riesgo legal extremo en caso de pérdida.
15% – 20%
Causa física persistente de incidentes digitales.
Creciente
Tendencia irreversible que exige controles tipo “Container”.
Puntos monitorizables para la gestión:
- Cobertura de Cifrado: % de portátiles con disco cifrado activo.
- Dispositivos “Jailbroken”: Detección de móviles modificados que rompen la seguridad.
- Tiempo de Reporte: Tiempo medio entre la pérdida del equipo y el aviso a IT.
Ejemplos prácticos de política de dispositivos
Escenario A: El Robo Seguro
Roban el portátil de un directivo en un aeropuerto. El directivo avisa en 1 hora. IT ejecuta un comando de “Wipe” remoto. El portátil estaba cifrado con BitLocker. La empresa documenta el incidente pero determina que no hay riesgo para los datos (ilegibles). No notifican a la AEPD ni a clientes.
Resultado: Pérdida material (hardware) pero cero impacto legal o reputacional.
Escenario B: El Desastre BYOD
Un empleado pierde su móvil personal donde tenía el correo del trabajo sin contraseña fuerte ni cifrado. No avisa por miedo. Quien lo encuentra accede a los correos y descarga lista de clientes. Semanas después, hay una extorsión.
Resultado: Brecha de datos masiva. Sanción por falta de medidas de seguridad (no exigir pin/cifrado en BYOD) y falta de detección.
Errores comunes en la gestión de dispositivos
Política de Papel: Tener una política firmada que prohíbe USBs, pero no bloquearlos técnicamente. En caso de incidente, la autoridad dirá que la medida no era efectiva.
Excepciones a la Cúpula: Permitir que los directivos usen dispositivos sin gestión “porque les molesta”. Ellos son el blanco principal de ataques.
Olvidar los “Viejos”: Dejar ordenadores antiguos en un armario sin borrar. Si se roban o reciclan mal, los datos siguen ahí.
Borrado Remoto Punitivo: Borrar el móvil personal completo de un empleado (incluyendo fotos de sus hijos) al despedirlo. Es desproporcionado y puede generar demandas por daños.
FAQ sobre política de dispositivos y legalidad
¿Es legal borrar el móvil personal de un empleado?
Solo si se limita a los datos corporativos (usando contenedores/perfiles de trabajo). Borrar el dispositivo completo (“Factory Reset”) destruyendo datos personales del usuario es desproporcionado y puede dar lugar a responsabilidad civil, salvo que el usuario haya dado consentimiento explícito e informado para ello en casos extremos.
¿Tengo que cifrar todos los portátiles?
Sí. El RGPD exige medidas apropiadas al riesgo. Dado que un portátil es móvil y fácilmente sustraíble, el cifrado se considera una medida estándar básica. No tenerlo es negligencia.
¿Puedo saber qué webs visita el empleado en su móvil de empresa?
Técnicamente sí, pero legalmente requiere haber informado previamente de esta monitorización y que sea proporcional (ej. para seguridad, evitar malware). Monitorizar para “cotillear” o sin aviso viola la intimidad.
¿Qué pasa si el empleado pierde el portátil y no avisa?
Si la política obliga a reportar en 24h y no lo hace, puede ser sancionado disciplinariamente. El retraso en el reporte impide a la empresa mitigar el riesgo y cumplir sus plazos legales.
¿Puedo prohibir el uso de USBs?
Sí, y es una buena práctica. La empresa tiene la potestad de configurar sus herramientas de trabajo para garantizar la seguridad (Art. 20.3 Estatuto de los Trabajadores en España).
¿Es legal instalar un GPS en el coche/móvil de empresa?
Sí, si es necesario para el trabajo (ej. logística) y se informa al trabajador. No obstante, no se puede usar para vigilar fuera del horario laboral. Debe haber opción de desconexión o limitación horaria.
¿Cómo demuestro que un portátil fue borrado antes de reciclarlo?
Mediante un “Certificado de Borrado Seguro” emitido por software especializado o por la empresa de destrucción de documentos. Este certificado es la prueba legal ante una auditoría.
¿Qué hago si el empleado usa su iCloud personal para guardar documentos de trabajo?
Es una fuga de datos (Shadow IT). Debe prohibirse por política y bloquearse técnicamente si es posible. Si ocurre, exigir al empleado el borrado de esos datos de su nube personal.
¿Necesito el consentimiento del empleado para instalar un MDM?
En dispositivos corporativos, no (es herramienta de trabajo). Se informa, no se pide permiso. En dispositivos personales (BYOD), sí es imprescindible el consentimiento para instalar el perfil de gestión.
¿Quién es responsable si un virus entra por el portátil de un empleado?
La empresa, por no tener defensas adecuadas. Salvo que el empleado haya actuado con dolo (intencionadamente) o negligencia muy grave saltándose controles explícitos.
Referencias y próximos pasos
- Inventario Inmediato: Lance un escaneo de red para identificar todos los dispositivos conectados y cruce los datos con RRHH.
- Cifrado Masivo: Active BitLocker/FileVault por política de grupo (GPO) en todos los equipos hoy mismo.
- Revisión de BYOD: Si permite uso personal, asegúrese de tener firmados acuerdos de confidencialidad y capacidad de borrado selectivo.
Lecturas relacionadas:
- Guía de seguridad en dispositivos móviles de la AEPD
- Estándar NIST SP 800-124 sobre gestión de seguridad móvil
- Protocolos de borrado seguro de información (CCN-CERT)
Base normativa y jurisprudencial
La política de dispositivos se fundamenta en el RGPD (Art. 32) que exige garantizar la confidencialidad e integridad de los sistemas. En el ámbito laboral, el Estatuto de los Trabajadores permite el control empresarial de los medios informáticos respetando la dignidad e intimidad. Normativas como ISO 27001 (Control A.6.2 Dispositivos móviles y teletrabajo) proporcionan el marco de buenas prácticas aceptado internacionalmente.
Consideraciones finales
La política de dispositivos es el contrato de seguridad entre la empresa y el usuario. Define las reglas del juego en un campo donde la tecnología cambia cada mes. No se trata de prohibir por prohibir, sino de habilitar el trabajo flexible de forma segura. Una buena política protege a la empresa de fugas y sanciones, pero también protege al empleado, dejándole claro qué puede hacer y qué no, evitando malentendidos y sanciones disciplinarias.
En un mundo donde el trabajo está donde está el dispositivo, asegurar el “endpoint” es asegurar el negocio. Invierta en gestión técnica (MDM) y respaldo legal (políticas claras); es mucho más barato que gestionar una brecha de datos por un móvil perdido.
Punto clave 1: Cifrar los dispositivos es la medida más rentable para evitar notificaciones de brechas.
Punto clave 2: Separe datos personales y profesionales en móviles para respetar la privacidad.
Punto clave 3: El borrado seguro certificado es obligatorio al desechar equipos.
- Automatice el inventario de activos.
- Revise la política de dispositivos anualmente.
- Forme a los usuarios en la notificación rápida de pérdidas.
Este contenido es solo informativo y no sustituye el análisis individualizado de un abogado habilitado o profesional calificado.

