Your SlideShare is downloading. ×
Bring Your Own Device
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Bring Your Own Device

787
views

Published on

Presentación en la cual se da una visión general, ademas de comentarios personales del autor.

Presentación en la cual se da una visión general, ademas de comentarios personales del autor.

Published in: Business

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
787
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
12
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Bring Your Own Device Tráiganos su riesgo, que nosotros los administramos By Jeyson Henao.
  • 2. Las nuevas modalidades de trabajo y tendencias de los mismos empleados extienden los horizontes y las capacidades de logros de una empresa, pero a su vez generan planteamientos y nuevos desafíos en materia de seguridad.Introducción
  • 3. BYOD presenta una "nueva" tendencia que permite que los empleados utilicen sus propios recursos de hardware (laptop, iphone, tablets, smartphone) y software (clientes de correo, office, browsers) para realizar las funciones empresariales que comúnmente realizarían con los recursos que le son facilitados por la empresa.Descripción General
  • 4.  BYOD es conocido desde hace mucho tiempo atrás, pero es ahora es cuando empieza a tomar fuerza en las compañías. En estados unidos, mas del 70% de las compañías brindan soporte a programas BYOD (FUENTE). Recientes estudios, demuestran que para las organizaciones es mas costoso el permitir que sus empleados utilicen sus dispositivos para realizar labores empresariales (FUENTE)Algunos datos interesantes
  • 5. • Se ha analizado el impacto sobre la sostenibilidad de la red y protección de la información de las empresas, permitiendo este tipo de modelo de trabajo?.• Las empresas han dado un voto de confianza exagerado sus usuarios?.• Siendo el usuario el eslabón mas débil de la cadena, aun así asumirían el riesgo?.• Como afectaría la imagen de una empresa el permitir estas practicas?.Yo me pregunto
  • 6. Y en materia de SEGURIDAD?Varios son los riesgos que se adquieren con estas nuevas TENDENCIAS
  • 7. • Un usuario que pierda su smartphone o laptop con información confidencial de la empresa.• Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados para atacar objetivos empresariales o políticos, y esto combinado con ataque de ingeniería social abre las puertas para una infiltración exitosa.• La sustracción de información confidencial y no confidencial.• Las empresas no determinan las intenciones de un empleado, sino cuando un acto es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio entre la compañía que aproveche la utilización de dispositivos propios para el trabajo.• Las empresas están olvidando los 0-Day’s.• Las configuraciones propias de los usuarios en sus dispositivos afectarían las funcionalidades de la red.• A caso no es suficiente riesgo permitirles conectarse por red inalámbrica?Riesgos para las Empresas
  • 8. • Las empresas podrían vulnerar la información personal y confidencial contenida en el dispositivo utilizado por el usuario (quien nos asegura que no).• Una mala implementación de políticas podría afectar el funcionamiento y disponibilidad del usuario para uso personal.• Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así una cadena de expansión amplia en otros equipos y dispositivos.No olvidemos a los usuarios
  • 9. Conclusiones
  • 10. • Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e implementarse de una manera apresurada, sin ates evaluar los impactos (pro y contra) que puedan desencadenasen, ya que estamos en una era donde todo el trabajo , actividades, funciones se hagan haciendo uso de la telecomunicaciones.• Actualmente la conciencia de uso del usuario final es mínima, ya que solo importa utilizar el producto sin seguir las mínimas recomendaciones dadas para una experiencia segura.• La batalla contra el malware crece y nuevas técnicas y ataques aparecen con objetivos específicos … Empresas y Gobiernos.
  • 11. • http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH• http://en.wikipedia.org/wiki/Bring_your_own_device• Webinario BYOD (mayo 2-2012)• http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar- el-ipad-personal-al-trabajo• http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php• http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html• http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad- inclusiva-el-impacto-social-de-boom-tecnologico/• http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir- Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor- Experiencia-en-el-Lugar-de-Trabajo--864638.htmlMas Información
  • 12. ¿?