SlideShare a Scribd company logo
1 of 12
Bring Your Own Device
 Tráiganos su riesgo, que nosotros los administramos




                                    By Jeyson Henao.
Las nuevas modalidades de trabajo y tendencias de los
 mismos empleados extienden los horizontes y las
 capacidades de logros de una empresa, pero a su vez
 generan planteamientos y nuevos desafíos en materia de
 seguridad.




Introducción
BYOD presenta una "nueva" tendencia que permite que los
 empleados utilicen sus propios recursos de hardware
 (laptop, iphone, tablet's, smartphone) y software (clientes
 de correo, office, browsers) para realizar las funciones
 empresariales que comúnmente realizarían con los
 recursos que le son facilitados por la empresa.




Descripción General
   BYOD es conocido desde hace mucho tiempo atrás, pero es
    ahora es cuando empieza a tomar fuerza en las compañías.

   En estados unidos, mas del 70% de las compañías brindan
    soporte a programas BYOD (FUENTE).

   Recientes    estudios,  demuestran     que     para   las
    organizaciones es mas costoso el permitir que sus
    empleados utilicen sus dispositivos para realizar labores
    empresariales (FUENTE)




Algunos datos interesantes
•   Se ha analizado el impacto sobre la sostenibilidad de la
    red y protección de la información de las empresas,
    permitiendo este tipo de modelo de trabajo?.

•   Las empresas han dado un voto de confianza exagerado
    sus usuarios?.

•   Siendo el usuario el eslabón mas débil de la cadena, aun
    así asumirían el riesgo?.

•   Como afectaría la imagen de una empresa el permitir estas
    practicas?.




Yo me pregunto
Y en materia de
                    SEGURIDAD?
Varios son los riesgos que se adquieren con estas nuevas
                                            TENDENCIAS
•   Un usuario que pierda su smartphone o laptop con información confidencial de la
    empresa.

•   Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados
    para atacar objetivos empresariales o políticos, y esto combinado con ataque de
    ingeniería social abre las puertas para una infiltración exitosa.

•   La sustracción de información confidencial y no confidencial.

•   Las empresas no determinan las intenciones de un empleado, sino cuando un acto
    es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio
    entre la compañía que aproveche la utilización de dispositivos propios para el
    trabajo.

•   Las empresas están olvidando los 0-Day’s.

•   Las configuraciones propias de los usuarios en sus dispositivos afectarían las
    funcionalidades de la red.

•   A caso no es suficiente riesgo permitirles conectarse por red inalámbrica?




Riesgos para las Empresas
•   Las empresas podrían vulnerar la información personal y confidencial contenida en el
    dispositivo utilizado por el usuario (quien nos asegura que no).




•   Una mala implementación de políticas podría          afectar   el   funcionamiento   y
    disponibilidad del usuario para uso personal.




•   Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así
    una cadena de expansión amplia en otros equipos y dispositivos.




No olvidemos a los usuarios
Conclusiones
•   Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e
    implementarse de una manera apresurada, sin ates evaluar los impactos
    (pro y contra) que puedan desencadenasen, ya que estamos en una era
    donde todo el trabajo , actividades, funciones se hagan haciendo uso de
    la telecomunicaciones.



•   Actualmente la conciencia de uso del usuario final es mínima, ya que solo
    importa utilizar el producto sin seguir las mínimas recomendaciones
    dadas para una experiencia segura.



•   La batalla contra el malware crece y nuevas técnicas y ataques aparecen
    con objetivos específicos … Empresas y Gobiernos.
•   http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH

•   http://en.wikipedia.org/wiki/Bring_your_own_device

•   Webinario BYOD (mayo 2-2012)

•   http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar-
    el-ipad-personal-al-trabajo

•   http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php

•   http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html

•   http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad-
    inclusiva-el-impacto-social-de-boom-tecnologico/

•   http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir-
    Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor-
    Experiencia-en-el-Lugar-de-Trabajo--864638.html




Mas Información
¿?

More Related Content

What's hot

Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesStalin Eduardo Tusa Vitar
 
Proyecto 1 Marjorie sandí
Proyecto 1   Marjorie sandíProyecto 1   Marjorie sandí
Proyecto 1 Marjorie sandímayosandi
 
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesDamian FDA
 
Exposicion Itzel Valdez
Exposicion Itzel ValdezExposicion Itzel Valdez
Exposicion Itzel ValdezItzel
 
tecnologias de la informacion en mexico
tecnologias de la informacion en mexicotecnologias de la informacion en mexico
tecnologias de la informacion en mexicogcristtina
 
Trabajo practico tic individual
Trabajo practico tic individualTrabajo practico tic individual
Trabajo practico tic individualslideparaclase02
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 agopacogala1
 

What's hot (18)

BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
Proyecto 1 Marjorie sandí
Proyecto 1   Marjorie sandíProyecto 1   Marjorie sandí
Proyecto 1 Marjorie sandí
 
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones sociales
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Internet
InternetInternet
Internet
 
Presentación tecno
Presentación tecnoPresentación tecno
Presentación tecno
 
Exposicion Itzel Valdez
Exposicion Itzel ValdezExposicion Itzel Valdez
Exposicion Itzel Valdez
 
tecnologias de la informacion en mexico
tecnologias de la informacion en mexicotecnologias de la informacion en mexico
tecnologias de la informacion en mexico
 
LOS TIC´S
LOS TIC´SLOS TIC´S
LOS TIC´S
 
Dayanara paltin
Dayanara paltinDayanara paltin
Dayanara paltin
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Trabajo practico tic individual
Trabajo practico tic individualTrabajo practico tic individual
Trabajo practico tic individual
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
 

Similar to Bring Your Own Device

Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesTELCON UNI
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí... Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...Alfredo Vela Zancada
 

Similar to Bring Your Own Device (20)

Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Qué es el byod
Qué es el byodQué es el byod
Qué es el byod
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí... Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 

More from jeysonh

Ltsp linux terminal server project-
Ltsp  linux terminal server project-Ltsp  linux terminal server project-
Ltsp linux terminal server project-jeysonh
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacyjeysonh
 
Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatosjeysonh
 
Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++jeysonh
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hackingjeysonh
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualizationjeysonh
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 esetjeysonh
 

More from jeysonh (7)

Ltsp linux terminal server project-
Ltsp  linux terminal server project-Ltsp  linux terminal server project-
Ltsp linux terminal server project-
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
 
Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatos
 
Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualization
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 eset
 

Recently uploaded

Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreAndresUseda3
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx7500222160
 

Recently uploaded (20)

Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 

Bring Your Own Device

  • 1. Bring Your Own Device Tráiganos su riesgo, que nosotros los administramos By Jeyson Henao.
  • 2. Las nuevas modalidades de trabajo y tendencias de los mismos empleados extienden los horizontes y las capacidades de logros de una empresa, pero a su vez generan planteamientos y nuevos desafíos en materia de seguridad. Introducción
  • 3. BYOD presenta una "nueva" tendencia que permite que los empleados utilicen sus propios recursos de hardware (laptop, iphone, tablet's, smartphone) y software (clientes de correo, office, browsers) para realizar las funciones empresariales que comúnmente realizarían con los recursos que le son facilitados por la empresa. Descripción General
  • 4. BYOD es conocido desde hace mucho tiempo atrás, pero es ahora es cuando empieza a tomar fuerza en las compañías.  En estados unidos, mas del 70% de las compañías brindan soporte a programas BYOD (FUENTE).  Recientes estudios, demuestran que para las organizaciones es mas costoso el permitir que sus empleados utilicen sus dispositivos para realizar labores empresariales (FUENTE) Algunos datos interesantes
  • 5. Se ha analizado el impacto sobre la sostenibilidad de la red y protección de la información de las empresas, permitiendo este tipo de modelo de trabajo?. • Las empresas han dado un voto de confianza exagerado sus usuarios?. • Siendo el usuario el eslabón mas débil de la cadena, aun así asumirían el riesgo?. • Como afectaría la imagen de una empresa el permitir estas practicas?. Yo me pregunto
  • 6. Y en materia de SEGURIDAD? Varios son los riesgos que se adquieren con estas nuevas TENDENCIAS
  • 7. Un usuario que pierda su smartphone o laptop con información confidencial de la empresa. • Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados para atacar objetivos empresariales o políticos, y esto combinado con ataque de ingeniería social abre las puertas para una infiltración exitosa. • La sustracción de información confidencial y no confidencial. • Las empresas no determinan las intenciones de un empleado, sino cuando un acto es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio entre la compañía que aproveche la utilización de dispositivos propios para el trabajo. • Las empresas están olvidando los 0-Day’s. • Las configuraciones propias de los usuarios en sus dispositivos afectarían las funcionalidades de la red. • A caso no es suficiente riesgo permitirles conectarse por red inalámbrica? Riesgos para las Empresas
  • 8. Las empresas podrían vulnerar la información personal y confidencial contenida en el dispositivo utilizado por el usuario (quien nos asegura que no). • Una mala implementación de políticas podría afectar el funcionamiento y disponibilidad del usuario para uso personal. • Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así una cadena de expansión amplia en otros equipos y dispositivos. No olvidemos a los usuarios
  • 10. Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e implementarse de una manera apresurada, sin ates evaluar los impactos (pro y contra) que puedan desencadenasen, ya que estamos en una era donde todo el trabajo , actividades, funciones se hagan haciendo uso de la telecomunicaciones. • Actualmente la conciencia de uso del usuario final es mínima, ya que solo importa utilizar el producto sin seguir las mínimas recomendaciones dadas para una experiencia segura. • La batalla contra el malware crece y nuevas técnicas y ataques aparecen con objetivos específicos … Empresas y Gobiernos.
  • 11. http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH • http://en.wikipedia.org/wiki/Bring_your_own_device • Webinario BYOD (mayo 2-2012) • http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar- el-ipad-personal-al-trabajo • http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php • http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html • http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad- inclusiva-el-impacto-social-de-boom-tecnologico/ • http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir- Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor- Experiencia-en-el-Lugar-de-Trabajo--864638.html Mas Información
  • 12. ¿?