BYOD (Bring Your Own Device) - Infografía

1,179 views
1,059 views

Published on

BYOD (por las palabras en inglés Bring Your Own Device) se refiere a que los
empleados lleven sus dispositivos móviles a su lugar de trabajo y en éstos,
utilicen libremente recursos de la compañía como el correo electrónico, servidores
de archivos, bases de datos, entre otros.

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,179
On SlideShare
0
From Embeds
0
Number of Embeds
21
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

BYOD (Bring Your Own Device) - Infografía

  1. 1. www.eset-la.com BRING YOUR OWN DEVICE Nuevos desafíos para las empresas ¿Qué es BYOD? BYOD (por las palabras en inglés Bring Your Own Device) se refiere a que los empleados lleven sus dispositivos móviles a su lugar de trabajo y en éstos, utilicen libremente recursos de la compañía como el correo electrónico, servidores de archivos, bases de datos, entre otros. Características Variedad de dispositivos Infinidad de aplicaciones Diferentes marcas Accesibilidad Muchas versiones de sistemas operativos Colaboración ¿Qué dispositivos electrónicos personales utilizas en tu lugar de trabajo? 25% 82,2% Tablets Notebook (Laptop o PC portátil) 55% Smartphone o 17,8% iPod teléfono inteligente Fuente: Encuesta realizada por ESET Latinoamérica en Agosto de 2012. Ventajas y riesgos EMPRESAS EMPLEADOS Costos Comodidad Reducción de costos en infraestructura Los empleados prefieren trabajar con sus e implementación de hardware. dispositivos que conocen y utilizan a diario. Ubicuidad Portabilidad Permite que los colaboradores Tienen la posibilidad de trabajar trabajen desde cualquier lugar. desde el lugar en el que se encuentren. Gestión Rapidez Es posible trabajar con el staff a distancia. Pueden brindar respuestas rápidas a las novedades que se presentan. Beneficios Satisfacer las necesidades de Productividad cada integrante de la empresa. Mejora el nivel de trabajo. Seguridad Distracción Dificultad para controlar que los Si no se hace una buena administración dispositivos cuenten con las del dispositivo, puede resultar condiciones de seguridad adecuadas. una distracción para el empleado. Robo Averías Aumento del riesgo de robo de De existir un inconveniente con el información valiosa de la empresa. funcionamiento, el empleado deberá responder por la reparación de su dispositivo. Malware Incrementa el riesgo de introducir Compatibilidad malware en la red corporativa. Ante la diversidad de formatos y sistemas operativos, puede haber problemas de compatibilidad con algunos archivos y complicar el trabajo. Principales amenazas Malware Fuga de información Robo y/o extravío Phishing Spam (Código malicioso) Consejos EMPRESAS EMPLEADOS Antes de implementar BYOD Para proteger dispositivos móviles Realizar un análisis de riesgos para conocer a qué información se puede acceder desde un dispositivo personal. 1 Activar el bloqueo de pantalla para evitar accesos no autorizados. 2 Si el dispositivo móvil puede conectarse a una red celular, activar el bloqueo de tarjeta SIM Evaluar la capacidad y cobertura y habilitar la solicitud del código PIN. de las redes corporativas. Esto restringe el acceso a la información contenida allí, en caso de pérdida o robo. Instalar soluciones antivirus en los dispositivos personales. 3 Mantener actualizado el sistema operativo del dispositivo para corregir las fallas de seguridad. 4 Contar con tecnología VPN Evitar la descarga de aplicaciones desde para permitir el acceso remoto repositorios no oficiales ya que pueden a través de canales seguros. contener algún código malicioso. 5 Brindar educación Antes de descargar una aplicación, para que los usuarios conozcan leer las críticas y reseñas publicadas los riesgos a los están expuestos. en medios reconocidos. 6 Establecer restricciones técnicas para evitar el acceso a información Actualizar las aplicaciones regularmente. confidencial desde dispositivos personales y desde ciertas aplicaciones. 7 Definir políticas de uso Antes de instalar o actualizar alguna aplicación, donde se establezca el tipo de información a la que se verificar qué tipo de permisos requiere. puede acceder y las aplicaciones que se pueden utilizar. 8 Redes WiFi Gestionar las aplicaciones y el espacio disponible para separar la red que utilizan los para no afectar el rendimiento del dispositivo, y evitar dispositivos móviles de la red corporativa. una vulnerabilidad de seguridad para el usuario. 9 Cifrar Activar las funciones de WiFi y Bluetooth únicamente la conexión WiFi que utilizan los dispositivos cuando se vayan a utilizar de manera de proteger móviles para conectarse a la red de la empresa. la información y optimizar el consumo de batería. 10 Interiorizarse en los dispositivos que los usuarios están utilizando Utilizar una aplicación de seguridad y mantenerse actualizados con las principales para dispositivos móviles. vulnerabilidades que estos pudieran tener. ¿Qué está pasando en Latinoamérica? 96,7% 78% De los encuestados accede sin De los encuestados realizan tareas restricciones a la red corporativa. que son parte de su trabajo y el 78,9% chequea su correo corporativo. 93,3% 74% Almacena información corporativa De los empleados guardan información en sus dispositivos personales. laboral en sus dispositivos de uso personal y solamente el 22% la elimina después de utilizarla. 42% 25% De los empleados encuestados afirmó No sabe si hay políticas que en sus empresas tienen políticas implementadas en su empresa. en cuanto al uso de dispositivos personales en el trabajo. 16% 42% Afirma que en sus empresas exigen Sufrió algún incidente de seguridad. contar con soluciones antivirus De éstos, el 93% se infectó con malware en sus dispositivos personales para y el 20% sufrió robo de información. realizar tareas laborales. El 67% afirma que cuenta con una solución antivirus en su dispositivo. 51% 15,6% Desconoce si la información Afirmó que en sus empresas no cifran corporativa que maneja está cifrada. la información. Un nuevo paradigma para las empresas Este nuevo concepto plantea diferentes retos a las áreas de TI. El desafío que se plantea es: cómo controlar y autorizar a la gran variedad de dispositivos que acceden, modifican y copian los datos e información de la empresa. Garantizar para los diferentes dispositivos: Seguridad. ANTES Equipos Altos niveles de rendimiento. AHORA Información Control de la información. Lograr una gestión integral de riesgos. GESTIÓN Actualidad y tendencias: USD400 USD 1700 3,3 DISPOSITIVOS x8 Las organizaciones brindan beneficios El 44% de los trabajadores del Cada trabajador tendrá un prome- La cantidad de tablets será 8 veces de entre USD 400 y USD 1700 por conocimiento trabajan a distancia dio de 3,3 dispositivos conectados mayor. En 2016, de 25 millones empleado, anualmente, con la política por lo menos una vez por semana. hacia 2014. pasarán a más de 200 millones, BYOD, según el puesto del mismo. lo cual impulsará el tráfico de dispositivos móviles. Fuente: http://www.blogciscolatam.comConozca la nueva generación de soluciones para empresas de ESET http://endpoint.eset-la.com/ | www.eset-la.com | - | blogs.eset-la.com | Síguenos

×