SlideShare a Scribd company logo
1 of 15
Download to read offline
BYOD - Retos de seguridad
ÍNDICE 
Introducción 
¿Qué es BYOD? 
Dispositivos más utilizados 
Usos de los dispositivos 
móviles 
Cambios en la gestión de 
infraestructura 
Retos y oportunidades 
Gestionar los riesgos 
Teletrabajo 
3 
4 
5 
6 
7 
8 
9 
10 
11 
12 
13 
14 
15 
Manejo de la información 
Gestión de aplicaciones y 
dispositivos 
Elegir el camino a seguir 
8 lineamientos de seguridad 
Conclusión 
Haga clic en cada uno de los items del indice para acceder directamente a la pagina correspondiente.
3 
Introducción 
A raíz del gran crecimiento que experimentaron los dispositivos mó-viles, 
se pudo observar cómo los usuarios aprovechan característi-cas 
como su portabilidad y las facilidades de conexión para utilizarlos 
como una herramienta de trabajo. Esto se debe principalmente al 
crecimiento y las innovaciones que brindan las redes sociales y las 
tecnologías de conectividad. 
Esta nueva forma de trabajar, plantea una serie de oportunidades y 
riesgos para las empresas. Por lo tanto, es necesario aprovechar las 
ventajas y a su vez tomar todas las medidas preventivas necesarias 
para garantizar la protección de la información corporativa.
4 
¿Qué es BYOD? 
La convergencia en el uso y aprovechamiento de todas estas caracte-rísticas 
ha hecho que se consolide lo que se conoce como tendencia 
BYOD: Bring Your Own Device, que significa la incorporación de dis-positivos 
tecnológicos de los empleados en el ámbito laboral para 
cumplir con las tareas profesionales.
5 
Dispositivos más utilizados1 
82.2% 55% 
Si bien no se suele incluir formalmente en esta tendencia a los dispositivos de almacenamiento USB, sí aparecen como los dispositivos 
personales predilectos para el intercambio y almacenamiento de información del trabajo. 
1: Encuesta realizada por ESET Latinoamérica en agosto 2012; participaron 278 personas. 
17.8% 
25% 
83.3% 
Computadora 
Portátil 
Smartphone 
Reproductores 
de música 
tablets 
USB
Usos de los 
dispositivos móviles2 
Dado que los empleados llevan sus dispositivos personales a la ofici-na, 
además de darles un uso personal, lo más usual es que los utilicen 
para la revisión del correo electrónico corporativo y como apoyo a las 
tareas del trabajo. 
A esto se suma que para poder acceder a la información corporati-va 
desde sus dispositivos personales, los empleados utilizan en su 
mayoría las redes WiFi que tiene la empresa. Además, el hecho de 
manipular este tipo de información permite que sea almacenada en 
los dispositivos personales, y en general no se tienen en cuenta las 
precauciones necesarias para eliminarla. 
Finalmente, al ser un dispositivo personal no suele contar con contro-les 
como el cifrado de la información, una medida de seguridad que 
puede llegar a evitar que caiga en manos incorrectas si el dispositivo 
se extravía o es robado. 
6 
2: Encuesta realizada por ESET Latinoamérica en agosto 2012; participaron 278 personas
7 
Cambios en 
la gestión de 
infraestructura 
A raíz de los nuevos usos para los dispositivos personales (vinculados 
con información corporativa), se plantean también nuevos retos para 
departamentos de TI en cuanto al manejo de sus recursos para garan-tizar 
la seguridad de los datos de la empresa. 
Estas nuevas formas de manejar la información implican que las or-ganizaciones 
deban prestar mucha más atención a la forma en que 
los usuarios se conectan a las redes de la empresa para manipular la 
información, y se preocupen cada vez menos por la infraestructura 
física. 
No obstante, se generan nuevos riesgos que se deben gestionar ade-cuadamente 
para garantizar la seguridad de la información, con el 
objetivo de proveer mejores y más altos niveles de rendimiento y un 
control más preciso para los diferentes tipos de dispositivos que se 
podrían.
8 
Retos y 
oportunidades 
Como se mencionó anteriormente, la adopción de BYOD implica un 
cambio en la forma de gestionar la seguridad de la información en 
una amplia variedad de dispositivos, aplicaciones y sistemas opera-tivos. 
Este punto involucra una nueva forma de gestionar la seguri-dad, 
que puede representar incrementos en la productividad de los 
empleados de las compañías, con mayores cuidados en el acceso y 
manipulación de la información.
9 
Gestionar los 
riesgos 
Los análisis de riesgos deben partir de la clasificación de la informa-ción 
con el objetivo de establecer, por ejemplo, cuáles son los datos 
sensibles que requieren mayores niveles de protección; a qué infor-mación 
se puede acceder desde dispositivos personales; a cuál por 
fuera de la red de la empresa; y a cuál debe restringirse el acceso 
total. 
Con estos datos se logrará establecer cuáles son las medidas de con-trol 
más adecuadas para garantizar la seguridad de la información, 
ya sean de tipo tecnológico o a nivel de estructura y procedimientos. 
Toda esta gestión de riesgos debe estar complementada con un ade-cuado 
plan de educación para que todos los empleados conozcan las 
implicaciones del uso de sus dispositivos personales, los riesgos a los 
que están expuestos y las medidas de seguridad que deben tener en 
cuenta.
10 
Teletrabajo 
A raíz de la posibilidad de manejar información laboral en dispositi-vos 
personales, nacieron tendencias como el homeworking, es decir, 
la posibilidad de trabajar desde el hogar y a través de un equipo per-sonal, 
tienen un impulso importante. Esta cuestión implica que las 
empresas contemplen diversos panoramas, como la manipulación de 
información laboral en dispositivos que pueden no están protegidos 
adecuadamente. 
Si bien esta tendencia permite ahorrar costos operativos para las em-presas 
y brindar un mejor ambiente a los empleados, es necesario 
que consideren opciones para que los usuarios tengan sus dispositi-vos 
protegidos con una solución de seguridad y con las aplicaciones 
actualizadas para prevenir infecciones.
11 
Manejo de la 
información 
Si el empleado manipula información de la empresa en su dispositivo 
personal, debe estar claro qué pasará con ella una vez terminada la 
relación contractual, ya que es muy complicado tener la seguridad de 
que la información será eliminada. 
Las acciones de control en estos casos pueden apoyarse en aspectos 
contractuales, como la firma de acuerdos de confidencialidad o me-didas 
más estrictas en relación al tipo de información que se pueda 
descargar y almacenar en dispositivos personales.
12 
Gestión de 
aplicaciones y 
dispositivos 
El reto para las organizaciones es garantizar que los dispositivos, a 
través de los cuales se accede a la información, cuenten con aplica-ciones 
seguras que no pongan en peligro la integridad de la informa-ción. 
Además, el área encargada de la seguridad de la de información den-tro 
de la empresa debe tener políticas definidas que permitan espe-cificar 
el uso que los empleados le pueden dar a los recursos de la 
empresa a través de sus dispositivos personales. De esta manera, se 
logra controlar y gestionar los recursos de red, pues estos se convier-ten 
en un punto de falla que podrían permitir la intrusión ilegal a los 
sistemas de la compañía.
13 
Elegir el camino 
a seguir 
Más allá de si finalmente se adopte o no el BYOD en la organización, 
lo más coherente es que las organizaciones se preocupen por tomar 
una postura ya que este tema es una realidad tangible. Lo más peli-groso 
y riesgoso es adoptar una posición indiferente. 
Se debe definir explícitamente si se permitirá o no el uso de disposi-tivos 
personales con fines laborales. 
Si se decide adoptar el BYOD, resulta necesaria una gestión adecuada 
de los equipos a fin de que se utilice la información de acuerdo a lo 
previsto en las políticas establecidas por la empresa. 
En caso contrario, la empresa debe implementar los controles nece-sarios 
para que desde ningún dispositivo externo se pueda acceder a 
la información corporativa.
14 
8 lineamientos de seguridad 
Asegurar las redes de acceso 
Analizar la capacidad y la cobertura que tienen las redes 
corporativas para permitir el acceso de dispositivos diferen-tes 
a los de la empresa, utilizando sistemas de autentica-ción 
que permitan identificar quién accede y qué tipo de 
información manipula. 
Proteger las conexiones WiFi 
El acceso a través de conexiones WiFi debe ser correc-tamente 
configurado, por ejemplo con el uso de VPN, 
para garantizar la seguridad de la información. 
Gestionar roles 
El acceso a la información debe ser restringido de forma 
que se garantice que solo podrán acceder a la información 
aquellas personas que realmente estén habilitadas para 
ello. 
Monitorear el tráfico BYOD 
El tráfico de dispositivos BYOD debería ser claramente 
identificable y contar con un control estricto. 
Elegir dispositivos 
Teniendo en cuenta la amplia variedad de dispositivos en el 
mercado, es prudente hacer un análisis de para saber cuá-les 
son los más adecuados para manejar la información de 
la empresa. 
Redactar una política de seguridad 
A raíz de la diversidad de dispositivos y aplicaciones que 
se pueden manejar, es necesario redactar una política 
que aclare qué dispositivos pueden acceder a la infor-mación 
corporativa. 
Proteger contra códigos maliciosos 
Para garantizar que ningún código malicioso afecte los da-tos, 
todos los dispositivos personales deberían contar con 
soluciones de seguridad que detecten proactivamente este 
tipo de amenazas. 
Concientizar a los empleados 
La educación debe ser un pilar importante para que 
todos los usuarios sean conscientes de los riesgos a los 
cuales pueden verse expuestos y cuáles son los cuida-dos 
que deben tener al ingresar dispositivos ajenos a la 
compañía. 
5 
2 
4 
6 
8 
1 
3 P 
7
conclusión 
Como hemos visto, cuando se habla de BYOD se hace referencia a 
una tendencia consolidada y ante la cual las empresas deben hacer 
un análisis de riesgos para tomar una posición al respecto. La adop-ción 
de esta tendencia puede traer grandes beneficios relaciona-dos 
con la disminución de gastos en infraestructura, la comodidad 
de los empleados para el manejo de la información y por tanto el 
incremento de la productividad. No obstante, la empresa enfrenta 
Si desean conocer más en profundidad sobre esta temática, los invitamos a que lean el whitepaper 
“Seguridad en BYOD” escrita por los especialistas en seguridad de ESET Latinoamérica 
| www.eset-la.com | 
nuevas amenazas que deben ser gestionadas, las principales y qui-zás 
las más preocupantes, son la fuga y el acceso no autorizado a 
la información. 
Para enfrentar estos retos, las empresas deberían realizar una com-binación 
entre políticas claras para el manejo de la información y 
el uso de herramientas adecuadas que permitan la gestión de la 
seguridad de la misma, sin dejar de lado la educación de los em-pleados 
para que conozcan los riesgos y sepan cómo enfrentarlos. 
/EEST Latinoamérica /AEELST @esetla

More Related Content

What's hot

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 

What's hot (14)

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 

Similar to 212026136-documento-guia-byod-w

Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODESET Latinoamérica
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguroAlejandro Marin
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 

Similar to 212026136-documento-guia-byod-w (20)

Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguro
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

More from xavazquez

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24xavazquez
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23xavazquez
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22xavazquez
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21xavazquez
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20xavazquez
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19xavazquez
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18xavazquez
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17xavazquez
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16xavazquez
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15xavazquez
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14xavazquez
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13xavazquez
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12xavazquez
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11xavazquez
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10xavazquez
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09xavazquez
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08xavazquez
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07xavazquez
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06xavazquez
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05xavazquez
 

More from xavazquez (20)

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05
 

212026136-documento-guia-byod-w

  • 1. BYOD - Retos de seguridad
  • 2. ÍNDICE Introducción ¿Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles Cambios en la gestión de infraestructura Retos y oportunidades Gestionar los riesgos Teletrabajo 3 4 5 6 7 8 9 10 11 12 13 14 15 Manejo de la información Gestión de aplicaciones y dispositivos Elegir el camino a seguir 8 lineamientos de seguridad Conclusión Haga clic en cada uno de los items del indice para acceder directamente a la pagina correspondiente.
  • 3. 3 Introducción A raíz del gran crecimiento que experimentaron los dispositivos mó-viles, se pudo observar cómo los usuarios aprovechan característi-cas como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad. Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.
  • 4. 4 ¿Qué es BYOD? La convergencia en el uso y aprovechamiento de todas estas caracte-rísticas ha hecho que se consolide lo que se conoce como tendencia BYOD: Bring Your Own Device, que significa la incorporación de dis-positivos tecnológicos de los empleados en el ámbito laboral para cumplir con las tareas profesionales.
  • 5. 5 Dispositivos más utilizados1 82.2% 55% Si bien no se suele incluir formalmente en esta tendencia a los dispositivos de almacenamiento USB, sí aparecen como los dispositivos personales predilectos para el intercambio y almacenamiento de información del trabajo. 1: Encuesta realizada por ESET Latinoamérica en agosto 2012; participaron 278 personas. 17.8% 25% 83.3% Computadora Portátil Smartphone Reproductores de música tablets USB
  • 6. Usos de los dispositivos móviles2 Dado que los empleados llevan sus dispositivos personales a la ofici-na, además de darles un uso personal, lo más usual es que los utilicen para la revisión del correo electrónico corporativo y como apoyo a las tareas del trabajo. A esto se suma que para poder acceder a la información corporati-va desde sus dispositivos personales, los empleados utilizan en su mayoría las redes WiFi que tiene la empresa. Además, el hecho de manipular este tipo de información permite que sea almacenada en los dispositivos personales, y en general no se tienen en cuenta las precauciones necesarias para eliminarla. Finalmente, al ser un dispositivo personal no suele contar con contro-les como el cifrado de la información, una medida de seguridad que puede llegar a evitar que caiga en manos incorrectas si el dispositivo se extravía o es robado. 6 2: Encuesta realizada por ESET Latinoamérica en agosto 2012; participaron 278 personas
  • 7. 7 Cambios en la gestión de infraestructura A raíz de los nuevos usos para los dispositivos personales (vinculados con información corporativa), se plantean también nuevos retos para departamentos de TI en cuanto al manejo de sus recursos para garan-tizar la seguridad de los datos de la empresa. Estas nuevas formas de manejar la información implican que las or-ganizaciones deban prestar mucha más atención a la forma en que los usuarios se conectan a las redes de la empresa para manipular la información, y se preocupen cada vez menos por la infraestructura física. No obstante, se generan nuevos riesgos que se deben gestionar ade-cuadamente para garantizar la seguridad de la información, con el objetivo de proveer mejores y más altos niveles de rendimiento y un control más preciso para los diferentes tipos de dispositivos que se podrían.
  • 8. 8 Retos y oportunidades Como se mencionó anteriormente, la adopción de BYOD implica un cambio en la forma de gestionar la seguridad de la información en una amplia variedad de dispositivos, aplicaciones y sistemas opera-tivos. Este punto involucra una nueva forma de gestionar la seguri-dad, que puede representar incrementos en la productividad de los empleados de las compañías, con mayores cuidados en el acceso y manipulación de la información.
  • 9. 9 Gestionar los riesgos Los análisis de riesgos deben partir de la clasificación de la informa-ción con el objetivo de establecer, por ejemplo, cuáles son los datos sensibles que requieren mayores niveles de protección; a qué infor-mación se puede acceder desde dispositivos personales; a cuál por fuera de la red de la empresa; y a cuál debe restringirse el acceso total. Con estos datos se logrará establecer cuáles son las medidas de con-trol más adecuadas para garantizar la seguridad de la información, ya sean de tipo tecnológico o a nivel de estructura y procedimientos. Toda esta gestión de riesgos debe estar complementada con un ade-cuado plan de educación para que todos los empleados conozcan las implicaciones del uso de sus dispositivos personales, los riesgos a los que están expuestos y las medidas de seguridad que deben tener en cuenta.
  • 10. 10 Teletrabajo A raíz de la posibilidad de manejar información laboral en dispositi-vos personales, nacieron tendencias como el homeworking, es decir, la posibilidad de trabajar desde el hogar y a través de un equipo per-sonal, tienen un impulso importante. Esta cuestión implica que las empresas contemplen diversos panoramas, como la manipulación de información laboral en dispositivos que pueden no están protegidos adecuadamente. Si bien esta tendencia permite ahorrar costos operativos para las em-presas y brindar un mejor ambiente a los empleados, es necesario que consideren opciones para que los usuarios tengan sus dispositi-vos protegidos con una solución de seguridad y con las aplicaciones actualizadas para prevenir infecciones.
  • 11. 11 Manejo de la información Si el empleado manipula información de la empresa en su dispositivo personal, debe estar claro qué pasará con ella una vez terminada la relación contractual, ya que es muy complicado tener la seguridad de que la información será eliminada. Las acciones de control en estos casos pueden apoyarse en aspectos contractuales, como la firma de acuerdos de confidencialidad o me-didas más estrictas en relación al tipo de información que se pueda descargar y almacenar en dispositivos personales.
  • 12. 12 Gestión de aplicaciones y dispositivos El reto para las organizaciones es garantizar que los dispositivos, a través de los cuales se accede a la información, cuenten con aplica-ciones seguras que no pongan en peligro la integridad de la informa-ción. Además, el área encargada de la seguridad de la de información den-tro de la empresa debe tener políticas definidas que permitan espe-cificar el uso que los empleados le pueden dar a los recursos de la empresa a través de sus dispositivos personales. De esta manera, se logra controlar y gestionar los recursos de red, pues estos se convier-ten en un punto de falla que podrían permitir la intrusión ilegal a los sistemas de la compañía.
  • 13. 13 Elegir el camino a seguir Más allá de si finalmente se adopte o no el BYOD en la organización, lo más coherente es que las organizaciones se preocupen por tomar una postura ya que este tema es una realidad tangible. Lo más peli-groso y riesgoso es adoptar una posición indiferente. Se debe definir explícitamente si se permitirá o no el uso de disposi-tivos personales con fines laborales. Si se decide adoptar el BYOD, resulta necesaria una gestión adecuada de los equipos a fin de que se utilice la información de acuerdo a lo previsto en las políticas establecidas por la empresa. En caso contrario, la empresa debe implementar los controles nece-sarios para que desde ningún dispositivo externo se pueda acceder a la información corporativa.
  • 14. 14 8 lineamientos de seguridad Asegurar las redes de acceso Analizar la capacidad y la cobertura que tienen las redes corporativas para permitir el acceso de dispositivos diferen-tes a los de la empresa, utilizando sistemas de autentica-ción que permitan identificar quién accede y qué tipo de información manipula. Proteger las conexiones WiFi El acceso a través de conexiones WiFi debe ser correc-tamente configurado, por ejemplo con el uso de VPN, para garantizar la seguridad de la información. Gestionar roles El acceso a la información debe ser restringido de forma que se garantice que solo podrán acceder a la información aquellas personas que realmente estén habilitadas para ello. Monitorear el tráfico BYOD El tráfico de dispositivos BYOD debería ser claramente identificable y contar con un control estricto. Elegir dispositivos Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es prudente hacer un análisis de para saber cuá-les son los más adecuados para manejar la información de la empresa. Redactar una política de seguridad A raíz de la diversidad de dispositivos y aplicaciones que se pueden manejar, es necesario redactar una política que aclare qué dispositivos pueden acceder a la infor-mación corporativa. Proteger contra códigos maliciosos Para garantizar que ningún código malicioso afecte los da-tos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Concientizar a los empleados La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuida-dos que deben tener al ingresar dispositivos ajenos a la compañía. 5 2 4 6 8 1 3 P 7
  • 15. conclusión Como hemos visto, cuando se habla de BYOD se hace referencia a una tendencia consolidada y ante la cual las empresas deben hacer un análisis de riesgos para tomar una posición al respecto. La adop-ción de esta tendencia puede traer grandes beneficios relaciona-dos con la disminución de gastos en infraestructura, la comodidad de los empleados para el manejo de la información y por tanto el incremento de la productividad. No obstante, la empresa enfrenta Si desean conocer más en profundidad sobre esta temática, los invitamos a que lean el whitepaper “Seguridad en BYOD” escrita por los especialistas en seguridad de ESET Latinoamérica | www.eset-la.com | nuevas amenazas que deben ser gestionadas, las principales y qui-zás las más preocupantes, son la fuga y el acceso no autorizado a la información. Para enfrentar estos retos, las empresas deberían realizar una com-binación entre políticas claras para el manejo de la información y el uso de herramientas adecuadas que permitan la gestión de la seguridad de la misma, sin dejar de lado la educación de los em-pleados para que conozcan los riesgos y sepan cómo enfrentarlos. /EEST Latinoamérica /AEELST @esetla