SlideShare a Scribd company logo
1 of 15
Download to read offline
BYOD - Retos de seguridad
ÍNDICE
Introducción
¿Qué es BYOD?
Dispositivos más utilizados
Usos de los dispositivos
móviles
Cambios en la gestión de
infraestructura
Retos y oportunidades
Gestionar los riesgos
Teletrabajo
3
4
5
6
7
8
9
10
11
12
13
14
15
Manejo de la información
Gestión de aplicaciones y
dispositivos
Elegir el camino a seguir
8 lineamientos de seguridad
Conclusión
Haga clic en cada uno de los items del indice para acceder directamente a la pagina correspondiente.
3
Introducción
A raíz del gran crecimiento que experimentaron los dispositivos mó-
viles, se pudo observar cómo los usuarios aprovechan característi-
cas como su portabilidad y las facilidades de conexión para utilizarlos
como una herramienta de trabajo. Esto se debe principalmente al
crecimiento y las innovaciones que brindan las redes sociales y las
tecnologías de conectividad.
Esta nueva forma de trabajar, plantea una serie de oportunidades y
riesgos para las empresas. Por lo tanto, es necesario aprovechar las
ventajas y a su vez tomar todas las medidas preventivas necesarias
para garantizar la protección de la información corporativa.
4
¿Qué es BYOD?
La convergencia en el uso y aprovechamiento de todas estas caracte-
rísticas ha hecho que se consolide lo que se conoce como tendencia
BYOD: Bring Your Own Device, que significa la incorporación de dis-
positivos tecnológicos de los empleados en el ámbito laboral para
cumplir con las tareas profesionales.
5
Si bien no se suele incluir formalmente en esta tendencia a los dispositivos de almacenamiento USB, sí aparecen como los dispositivos
personales predilectos para el intercambio y almacenamiento de información del trabajo.
1: Encuesta realizada por ESET Latinoamérica en agosto 2012; participaron 278 personas.
Dispositivos más utilizados
1
82.2% 55%
17.8%
25%
83.3%
Computadora
Portátil
Smartphone
Reproductores
de música
tablets
USB
6
Usos de los
dispositivos móviles
2
Dado que los empleados llevan sus dispositivos personales a la ofici-
na, además de darles un uso personal, lo más usual es que los utilicen
para la revisión del correo electrónico corporativo y como apoyo a las
tareas del trabajo.
A esto se suma que para poder acceder a la información corporati-
va desde sus dispositivos personales, los empleados utilizan en su
mayoría las redes WiFi que tiene la empresa. Además, el hecho de
manipular este tipo de información permite que sea almacenada en
los dispositivos personales, y en general no se tienen en cuenta las
precauciones necesarias para eliminarla.
Finalmente, al ser un dispositivo personal no suele contar con contro-
les como el cifrado de la información, una medida de seguridad que
puede llegar a evitar que caiga en manos incorrectas si el dispositivo
se extravía o es robado.
2: Encuesta realizada por ESET Latinoamérica en agosto 2012; participaron 278 personas
7
Cambios en
la gestión de
infraestructura
A raíz de los nuevos usos para los dispositivos personales (vinculados
con información corporativa), se plantean también nuevos retos para
departamentos de TI en cuanto al manejo de sus recursos para garan-
tizar la seguridad de los datos de la empresa.
Estas nuevas formas de manejar la información implican que las or-
ganizaciones deban prestar mucha más atención a la forma en que
los usuarios se conectan a las redes de la empresa para manipular la
información, y se preocupen cada vez menos por la infraestructura
física.
No obstante, se generan nuevos riesgos que se deben gestionar ade-
cuadamente para garantizar la seguridad de la información, con el
objetivo de proveer mejores y más altos niveles de rendimiento y un
control más preciso para los diferentes tipos de dispositivos que se
podrían.
8
Retos y
oportunidades
Como se mencionó anteriormente, la adopción de BYOD implica un
cambio en la forma de gestionar la seguridad de la información en
una amplia variedad de dispositivos, aplicaciones y sistemas opera-
tivos. Este punto involucra una nueva forma de gestionar la seguri-
dad, que puede representar incrementos en la productividad de los
empleados de las compañías, con mayores cuidados en el acceso y
manipulación de la información.
9
Gestionar los
riesgos
Los análisis de riesgos deben partir de la clasificación de la informa-
ción con el objetivo de establecer, por ejemplo, cuáles son los datos
sensibles que requieren mayores niveles de protección; a qué infor-
mación se puede acceder desde dispositivos personales; a cuál por
fuera de la red de la empresa; y a cuál debe restringirse el acceso
total.
Con estos datos se logrará establecer cuáles son las medidas de con-
trol más adecuadas para garantizar la seguridad de la información,
ya sean de tipo tecnológico o a nivel de estructura y procedimientos.
Toda esta gestión de riesgos debe estar complementada con un ade-
cuado plan de educación para que todos los empleados conozcan las
implicaciones del uso de sus dispositivos personales, los riesgos a los
que están expuestos y las medidas de seguridad que deben tener en
cuenta.
10
Teletrabajo
A raíz de la posibilidad de manejar información laboral en dispositi-
vos personales, nacieron tendencias como el homeworking, es decir,
la posibilidad de trabajar desde el hogar y a través de un equipo per-
sonal, tienen un impulso importante. Esta cuestión implica que las
empresas contemplen diversos panoramas, como la manipulación de
información laboral en dispositivos que pueden no están protegidos
adecuadamente.
Si bien esta tendencia permite ahorrar costos operativos para las em-
presas y brindar un mejor ambiente a los empleados, es necesario
que consideren opciones para que los usuarios tengan sus dispositi-
vos protegidos con una solución de seguridad y con las aplicaciones
actualizadas para prevenir infecciones.
11
Manejo de la
información
Si el empleado manipula información de la empresa en su dispositivo
personal, debe estar claro qué pasará con ella una vez terminada la
relación contractual, ya que es muy complicado tener la seguridad de
que la información será eliminada.
Las acciones de control en estos casos pueden apoyarse en aspectos
contractuales, como la firma de acuerdos de confidencialidad o me-
didas más estrictas en relación al tipo de información que se pueda
descargar y almacenar en dispositivos personales.
12
Gestión de
aplicaciones y
dispositivos
El reto para las organizaciones es garantizar que los dispositivos, a
través de los cuales se accede a la información, cuenten con aplica-
ciones seguras que no pongan en peligro la integridad de la informa-
ción.
Además, el área encargada de la seguridad de la de información den-
tro de la empresa debe tener políticas definidas que permitan espe-
cificar el uso que los empleados le pueden dar a los recursos de la
empresa a través de sus dispositivos personales. De esta manera, se
logra controlar y gestionar los recursos de red, pues estos se convier-
ten en un punto de falla que podrían permitir la intrusión ilegal a los
sistemas de la compañía.
13
Elegir el camino
a seguir
Más allá de si finalmente se adopte o no el BYOD en la organización,
lo más coherente es que las organizaciones se preocupen por tomar
una postura ya que este tema es una realidad tangible. Lo más peli-
groso y riesgoso es adoptar una posición indiferente.
Se debe definir explícitamente si se permitirá o no el uso de disposi-
tivos personales con fines laborales.
Si se decide adoptar el BYOD, resulta necesaria una gestión adecuada
de los equipos a fin de que se utilice la información de acuerdo a lo
previsto en las políticas establecidas por la empresa.
En caso contrario, la empresa debe implementar los controles nece-
sarios para que desde ningún dispositivo externo se pueda acceder a
la información corporativa.
14
8 lineamientos de seguridad
Asegurar las redes de acceso
Analizar la capacidad y la cobertura que tienen las redes
corporativas para permitir el acceso de dispositivos diferen-
tes a los de la empresa, utilizando sistemas de autentica-
ción que permitan identificar quién accede y qué tipo de
información manipula.
Proteger las conexiones WiFi
El acceso a través de conexiones WiFi debe ser correc-
tamente configurado, por ejemplo con el uso de VPN,
para garantizar la seguridad de la información.
Gestionar roles
El acceso a la información debe ser restringido de forma
que se garantice que solo podrán acceder a la información
aquellas personas que realmente estén habilitadas para
ello.
Monitorear el tráfico BYOD
El tráfico de dispositivos BYOD debería ser claramente
identificable y contar con un control estricto.
Elegir dispositivos
Teniendo en cuenta la amplia variedad de dispositivos en el
mercado, es prudente hacer un análisis de para saber cuá-
les son los más adecuados para manejar la información de
la empresa.
Redactar una política de seguridad
A raíz de la diversidad de dispositivos y aplicaciones que
se pueden manejar, es necesario redactar una política
que aclare qué dispositivos pueden acceder a la infor-
mación corporativa.
Proteger contra códigos maliciosos
Para garantizar que ningún código malicioso afecte los da-
tos, todos los dispositivos personales deberían contar con
soluciones de seguridad que detecten proactivamente este
tipo de amenazas.
Concientizar a los empleados
La educación debe ser un pilar importante para que
todos los usuarios sean conscientes de los riesgos a los
cuales pueden verse expuestos y cuáles son los cuida-
dos que deben tener al ingresar dispositivos ajenos a la
compañía.
5
4
2
8
6
1
3
P
7
Como hemos visto, cuando se habla de BYOD se hace referencia a
una tendencia consolidada y ante la cual las empresas deben hacer
un análisis de riesgos para tomar una posición al respecto. La adop-
ción de esta tendencia puede traer grandes beneficios relaciona-
dos con la disminución de gastos en infraestructura, la comodidad
de los empleados para el manejo de la información y por tanto el
incremento de la productividad. No obstante, la empresa enfrenta
| www.eset-la.com |
conclusión
Si desean conocer más en profundidad sobre esta temática, los invitamos a que lean el whitepaper
“Seguridad en BYOD” escrita por los especialistas en seguridad de ESET Latinoamérica
nuevas amenazas que deben ser gestionadas, las principales y qui-
zás las más preocupantes, son la fuga y el acceso no autorizado a
la información.
Para enfrentar estos retos, las empresas deberían realizar una com-
binación entre políticas claras para el manejo de la información y
el uso de herramientas adecuadas que permitan la gestión de la
seguridad de la misma, sin dejar de lado la educación de los em-
pleados para que conozcan los riesgos y sepan cómo enfrentarlos.
@esetla/ESETLA/ESET Latinoamérica

More Related Content

What's hot

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
MariaChirino
 

What's hot (15)

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 

Viewers also liked

Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
Confianza Online
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
ESET Latinoamérica
 

Viewers also liked (20)

Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad Informática
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro
 
Malware android
Malware androidMalware android
Malware android
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 

Similar to BYOD - Retos de seguridad

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
ajv_86
 

Similar to BYOD - Retos de seguridad (20)

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguro
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 

More from ESET Latinoamérica

More from ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Recently uploaded

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 

Recently uploaded (20)

S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 

BYOD - Retos de seguridad

  • 1. BYOD - Retos de seguridad
  • 2. ÍNDICE Introducción ¿Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles Cambios en la gestión de infraestructura Retos y oportunidades Gestionar los riesgos Teletrabajo 3 4 5 6 7 8 9 10 11 12 13 14 15 Manejo de la información Gestión de aplicaciones y dispositivos Elegir el camino a seguir 8 lineamientos de seguridad Conclusión Haga clic en cada uno de los items del indice para acceder directamente a la pagina correspondiente.
  • 3. 3 Introducción A raíz del gran crecimiento que experimentaron los dispositivos mó- viles, se pudo observar cómo los usuarios aprovechan característi- cas como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad. Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.
  • 4. 4 ¿Qué es BYOD? La convergencia en el uso y aprovechamiento de todas estas caracte- rísticas ha hecho que se consolide lo que se conoce como tendencia BYOD: Bring Your Own Device, que significa la incorporación de dis- positivos tecnológicos de los empleados en el ámbito laboral para cumplir con las tareas profesionales.
  • 5. 5 Si bien no se suele incluir formalmente en esta tendencia a los dispositivos de almacenamiento USB, sí aparecen como los dispositivos personales predilectos para el intercambio y almacenamiento de información del trabajo. 1: Encuesta realizada por ESET Latinoamérica en agosto 2012; participaron 278 personas. Dispositivos más utilizados 1 82.2% 55% 17.8% 25% 83.3% Computadora Portátil Smartphone Reproductores de música tablets USB
  • 6. 6 Usos de los dispositivos móviles 2 Dado que los empleados llevan sus dispositivos personales a la ofici- na, además de darles un uso personal, lo más usual es que los utilicen para la revisión del correo electrónico corporativo y como apoyo a las tareas del trabajo. A esto se suma que para poder acceder a la información corporati- va desde sus dispositivos personales, los empleados utilizan en su mayoría las redes WiFi que tiene la empresa. Además, el hecho de manipular este tipo de información permite que sea almacenada en los dispositivos personales, y en general no se tienen en cuenta las precauciones necesarias para eliminarla. Finalmente, al ser un dispositivo personal no suele contar con contro- les como el cifrado de la información, una medida de seguridad que puede llegar a evitar que caiga en manos incorrectas si el dispositivo se extravía o es robado. 2: Encuesta realizada por ESET Latinoamérica en agosto 2012; participaron 278 personas
  • 7. 7 Cambios en la gestión de infraestructura A raíz de los nuevos usos para los dispositivos personales (vinculados con información corporativa), se plantean también nuevos retos para departamentos de TI en cuanto al manejo de sus recursos para garan- tizar la seguridad de los datos de la empresa. Estas nuevas formas de manejar la información implican que las or- ganizaciones deban prestar mucha más atención a la forma en que los usuarios se conectan a las redes de la empresa para manipular la información, y se preocupen cada vez menos por la infraestructura física. No obstante, se generan nuevos riesgos que se deben gestionar ade- cuadamente para garantizar la seguridad de la información, con el objetivo de proveer mejores y más altos niveles de rendimiento y un control más preciso para los diferentes tipos de dispositivos que se podrían.
  • 8. 8 Retos y oportunidades Como se mencionó anteriormente, la adopción de BYOD implica un cambio en la forma de gestionar la seguridad de la información en una amplia variedad de dispositivos, aplicaciones y sistemas opera- tivos. Este punto involucra una nueva forma de gestionar la seguri- dad, que puede representar incrementos en la productividad de los empleados de las compañías, con mayores cuidados en el acceso y manipulación de la información.
  • 9. 9 Gestionar los riesgos Los análisis de riesgos deben partir de la clasificación de la informa- ción con el objetivo de establecer, por ejemplo, cuáles son los datos sensibles que requieren mayores niveles de protección; a qué infor- mación se puede acceder desde dispositivos personales; a cuál por fuera de la red de la empresa; y a cuál debe restringirse el acceso total. Con estos datos se logrará establecer cuáles son las medidas de con- trol más adecuadas para garantizar la seguridad de la información, ya sean de tipo tecnológico o a nivel de estructura y procedimientos. Toda esta gestión de riesgos debe estar complementada con un ade- cuado plan de educación para que todos los empleados conozcan las implicaciones del uso de sus dispositivos personales, los riesgos a los que están expuestos y las medidas de seguridad que deben tener en cuenta.
  • 10. 10 Teletrabajo A raíz de la posibilidad de manejar información laboral en dispositi- vos personales, nacieron tendencias como el homeworking, es decir, la posibilidad de trabajar desde el hogar y a través de un equipo per- sonal, tienen un impulso importante. Esta cuestión implica que las empresas contemplen diversos panoramas, como la manipulación de información laboral en dispositivos que pueden no están protegidos adecuadamente. Si bien esta tendencia permite ahorrar costos operativos para las em- presas y brindar un mejor ambiente a los empleados, es necesario que consideren opciones para que los usuarios tengan sus dispositi- vos protegidos con una solución de seguridad y con las aplicaciones actualizadas para prevenir infecciones.
  • 11. 11 Manejo de la información Si el empleado manipula información de la empresa en su dispositivo personal, debe estar claro qué pasará con ella una vez terminada la relación contractual, ya que es muy complicado tener la seguridad de que la información será eliminada. Las acciones de control en estos casos pueden apoyarse en aspectos contractuales, como la firma de acuerdos de confidencialidad o me- didas más estrictas en relación al tipo de información que se pueda descargar y almacenar en dispositivos personales.
  • 12. 12 Gestión de aplicaciones y dispositivos El reto para las organizaciones es garantizar que los dispositivos, a través de los cuales se accede a la información, cuenten con aplica- ciones seguras que no pongan en peligro la integridad de la informa- ción. Además, el área encargada de la seguridad de la de información den- tro de la empresa debe tener políticas definidas que permitan espe- cificar el uso que los empleados le pueden dar a los recursos de la empresa a través de sus dispositivos personales. De esta manera, se logra controlar y gestionar los recursos de red, pues estos se convier- ten en un punto de falla que podrían permitir la intrusión ilegal a los sistemas de la compañía.
  • 13. 13 Elegir el camino a seguir Más allá de si finalmente se adopte o no el BYOD en la organización, lo más coherente es que las organizaciones se preocupen por tomar una postura ya que este tema es una realidad tangible. Lo más peli- groso y riesgoso es adoptar una posición indiferente. Se debe definir explícitamente si se permitirá o no el uso de disposi- tivos personales con fines laborales. Si se decide adoptar el BYOD, resulta necesaria una gestión adecuada de los equipos a fin de que se utilice la información de acuerdo a lo previsto en las políticas establecidas por la empresa. En caso contrario, la empresa debe implementar los controles nece- sarios para que desde ningún dispositivo externo se pueda acceder a la información corporativa.
  • 14. 14 8 lineamientos de seguridad Asegurar las redes de acceso Analizar la capacidad y la cobertura que tienen las redes corporativas para permitir el acceso de dispositivos diferen- tes a los de la empresa, utilizando sistemas de autentica- ción que permitan identificar quién accede y qué tipo de información manipula. Proteger las conexiones WiFi El acceso a través de conexiones WiFi debe ser correc- tamente configurado, por ejemplo con el uso de VPN, para garantizar la seguridad de la información. Gestionar roles El acceso a la información debe ser restringido de forma que se garantice que solo podrán acceder a la información aquellas personas que realmente estén habilitadas para ello. Monitorear el tráfico BYOD El tráfico de dispositivos BYOD debería ser claramente identificable y contar con un control estricto. Elegir dispositivos Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es prudente hacer un análisis de para saber cuá- les son los más adecuados para manejar la información de la empresa. Redactar una política de seguridad A raíz de la diversidad de dispositivos y aplicaciones que se pueden manejar, es necesario redactar una política que aclare qué dispositivos pueden acceder a la infor- mación corporativa. Proteger contra códigos maliciosos Para garantizar que ningún código malicioso afecte los da- tos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Concientizar a los empleados La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuida- dos que deben tener al ingresar dispositivos ajenos a la compañía. 5 4 2 8 6 1 3 P 7
  • 15. Como hemos visto, cuando se habla de BYOD se hace referencia a una tendencia consolidada y ante la cual las empresas deben hacer un análisis de riesgos para tomar una posición al respecto. La adop- ción de esta tendencia puede traer grandes beneficios relaciona- dos con la disminución de gastos en infraestructura, la comodidad de los empleados para el manejo de la información y por tanto el incremento de la productividad. No obstante, la empresa enfrenta | www.eset-la.com | conclusión Si desean conocer más en profundidad sobre esta temática, los invitamos a que lean el whitepaper “Seguridad en BYOD” escrita por los especialistas en seguridad de ESET Latinoamérica nuevas amenazas que deben ser gestionadas, las principales y qui- zás las más preocupantes, son la fuga y el acceso no autorizado a la información. Para enfrentar estos retos, las empresas deberían realizar una com- binación entre políticas claras para el manejo de la información y el uso de herramientas adecuadas que permitan la gestión de la seguridad de la misma, sin dejar de lado la educación de los em- pleados para que conozcan los riesgos y sepan cómo enfrentarlos. @esetla/ESETLA/ESET Latinoamérica