SlideShare une entreprise Scribd logo
Bring Your Own Device
 Tráiganos su riesgo, que nosotros los administramos




                                    By Jeyson Henao.
Las nuevas modalidades de trabajo y tendencias de los
 mismos empleados extienden los horizontes y las
 capacidades de logros de una empresa, pero a su vez
 generan planteamientos y nuevos desafíos en materia de
 seguridad.




Introducción
BYOD presenta una "nueva" tendencia que permite que los
 empleados utilicen sus propios recursos de hardware
 (laptop, iphone, tablet's, smartphone) y software (clientes
 de correo, office, browsers) para realizar las funciones
 empresariales que comúnmente realizarían con los
 recursos que le son facilitados por la empresa.




Descripción General
   BYOD es conocido desde hace mucho tiempo atrás, pero es
    ahora es cuando empieza a tomar fuerza en las compañías.

   En estados unidos, mas del 70% de las compañías brindan
    soporte a programas BYOD (FUENTE).

   Recientes    estudios,  demuestran     que     para   las
    organizaciones es mas costoso el permitir que sus
    empleados utilicen sus dispositivos para realizar labores
    empresariales (FUENTE)




Algunos datos interesantes
•   Se ha analizado el impacto sobre la sostenibilidad de la
    red y protección de la información de las empresas,
    permitiendo este tipo de modelo de trabajo?.

•   Las empresas han dado un voto de confianza exagerado
    sus usuarios?.

•   Siendo el usuario el eslabón mas débil de la cadena, aun
    así asumirían el riesgo?.

•   Como afectaría la imagen de una empresa el permitir estas
    practicas?.




Yo me pregunto
Y en materia de
                    SEGURIDAD?
Varios son los riesgos que se adquieren con estas nuevas
                                            TENDENCIAS
•   Un usuario que pierda su smartphone o laptop con información confidencial de la
    empresa.

•   Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados
    para atacar objetivos empresariales o políticos, y esto combinado con ataque de
    ingeniería social abre las puertas para una infiltración exitosa.

•   La sustracción de información confidencial y no confidencial.

•   Las empresas no determinan las intenciones de un empleado, sino cuando un acto
    es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio
    entre la compañía que aproveche la utilización de dispositivos propios para el
    trabajo.

•   Las empresas están olvidando los 0-Day’s.

•   Las configuraciones propias de los usuarios en sus dispositivos afectarían las
    funcionalidades de la red.

•   A caso no es suficiente riesgo permitirles conectarse por red inalámbrica?




Riesgos para las Empresas
•   Las empresas podrían vulnerar la información personal y confidencial contenida en el
    dispositivo utilizado por el usuario (quien nos asegura que no).




•   Una mala implementación de políticas podría          afectar   el   funcionamiento   y
    disponibilidad del usuario para uso personal.




•   Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así
    una cadena de expansión amplia en otros equipos y dispositivos.




No olvidemos a los usuarios
Conclusiones
•   Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e
    implementarse de una manera apresurada, sin ates evaluar los impactos
    (pro y contra) que puedan desencadenasen, ya que estamos en una era
    donde todo el trabajo , actividades, funciones se hagan haciendo uso de
    la telecomunicaciones.



•   Actualmente la conciencia de uso del usuario final es mínima, ya que solo
    importa utilizar el producto sin seguir las mínimas recomendaciones
    dadas para una experiencia segura.



•   La batalla contra el malware crece y nuevas técnicas y ataques aparecen
    con objetivos específicos … Empresas y Gobiernos.
•   http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH

•   http://en.wikipedia.org/wiki/Bring_your_own_device

•   Webinario BYOD (mayo 2-2012)

•   http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar-
    el-ipad-personal-al-trabajo

•   http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php

•   http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html

•   http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad-
    inclusiva-el-impacto-social-de-boom-tecnologico/

•   http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir-
    Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor-
    Experiencia-en-el-Lugar-de-Trabajo--864638.html




Mas Información
¿?

Contenu connexe

Tendances

Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesStalin Eduardo Tusa Vitar
 
Proyecto 1 Marjorie sandí
Proyecto 1   Marjorie sandíProyecto 1   Marjorie sandí
Proyecto 1 Marjorie sandímayosandi
 
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesDamian FDA
 
Exposicion Itzel Valdez
Exposicion Itzel ValdezExposicion Itzel Valdez
Exposicion Itzel ValdezItzel
 
tecnologias de la informacion en mexico
tecnologias de la informacion en mexicotecnologias de la informacion en mexico
tecnologias de la informacion en mexicogcristtina
 
Trabajo practico tic individual
Trabajo practico tic individualTrabajo practico tic individual
Trabajo practico tic individualslideparaclase02
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 agopacogala1
 

Tendances (18)

BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
Proyecto 1 Marjorie sandí
Proyecto 1   Marjorie sandíProyecto 1   Marjorie sandí
Proyecto 1 Marjorie sandí
 
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones sociales
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Internet
InternetInternet
Internet
 
Presentación tecno
Presentación tecnoPresentación tecno
Presentación tecno
 
Exposicion Itzel Valdez
Exposicion Itzel ValdezExposicion Itzel Valdez
Exposicion Itzel Valdez
 
tecnologias de la informacion en mexico
tecnologias de la informacion en mexicotecnologias de la informacion en mexico
tecnologias de la informacion en mexico
 
LOS TIC´S
LOS TIC´SLOS TIC´S
LOS TIC´S
 
Dayanara paltin
Dayanara paltinDayanara paltin
Dayanara paltin
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Trabajo practico tic individual
Trabajo practico tic individualTrabajo practico tic individual
Trabajo practico tic individual
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
 

Similaire à Bring Your Own Device

Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesTELCON UNI
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí... Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...Alfredo Vela Zancada
 

Similaire à Bring Your Own Device (20)

Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Qué es el byod
Qué es el byodQué es el byod
Qué es el byod
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí... Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 

Plus de jeysonh

Ltsp linux terminal server project-
Ltsp  linux terminal server project-Ltsp  linux terminal server project-
Ltsp linux terminal server project-jeysonh
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacyjeysonh
 
Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatosjeysonh
 
Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++jeysonh
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hackingjeysonh
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualizationjeysonh
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 esetjeysonh
 

Plus de jeysonh (7)

Ltsp linux terminal server project-
Ltsp  linux terminal server project-Ltsp  linux terminal server project-
Ltsp linux terminal server project-
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
 
Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatos
 
Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualization
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 eset
 

Dernier

Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixbigoteveloz05
 
Cantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdfCantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdfJoseLuisGonzalezPere2
 
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALPresentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALbygilprl
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSILVANALIZBETHMORALE
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.femayormisleidys
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO73995891
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024larevista
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxestherregaladocordov
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionjafetzamarripamartin
 
Revista La Verdad - Edición Abril 2024
Revista La Verdad  -  Edición Abril 2024Revista La Verdad  -  Edición Abril 2024
Revista La Verdad - Edición Abril 2024larevista
 
oportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.comoportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.comnaomibarzola834
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfPaolaAlexandraLozano2
 
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxMiguelBertel
 
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...EOI Escuela de Organización Industrial
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdfzenen3
 
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptxFormato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptxbarraganbarahonajuan
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdfbygilprl
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppteconoya12
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptxgiltoledoluis123
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalmarquezorozcomiguel
 

Dernier (20)

Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mix
 
Cantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdfCantos de las comunidades cristianas.pdf
Cantos de las comunidades cristianas.pdf
 
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALPresentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
Revista La Verdad - Edición Abril 2024
Revista La Verdad  -  Edición Abril 2024Revista La Verdad  -  Edición Abril 2024
Revista La Verdad - Edición Abril 2024
 
oportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.comoportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.com
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
 
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
 
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
 
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptxFormato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcal
 

Bring Your Own Device

  • 1. Bring Your Own Device Tráiganos su riesgo, que nosotros los administramos By Jeyson Henao.
  • 2. Las nuevas modalidades de trabajo y tendencias de los mismos empleados extienden los horizontes y las capacidades de logros de una empresa, pero a su vez generan planteamientos y nuevos desafíos en materia de seguridad. Introducción
  • 3. BYOD presenta una "nueva" tendencia que permite que los empleados utilicen sus propios recursos de hardware (laptop, iphone, tablet's, smartphone) y software (clientes de correo, office, browsers) para realizar las funciones empresariales que comúnmente realizarían con los recursos que le son facilitados por la empresa. Descripción General
  • 4. BYOD es conocido desde hace mucho tiempo atrás, pero es ahora es cuando empieza a tomar fuerza en las compañías.  En estados unidos, mas del 70% de las compañías brindan soporte a programas BYOD (FUENTE).  Recientes estudios, demuestran que para las organizaciones es mas costoso el permitir que sus empleados utilicen sus dispositivos para realizar labores empresariales (FUENTE) Algunos datos interesantes
  • 5. Se ha analizado el impacto sobre la sostenibilidad de la red y protección de la información de las empresas, permitiendo este tipo de modelo de trabajo?. • Las empresas han dado un voto de confianza exagerado sus usuarios?. • Siendo el usuario el eslabón mas débil de la cadena, aun así asumirían el riesgo?. • Como afectaría la imagen de una empresa el permitir estas practicas?. Yo me pregunto
  • 6. Y en materia de SEGURIDAD? Varios son los riesgos que se adquieren con estas nuevas TENDENCIAS
  • 7. Un usuario que pierda su smartphone o laptop con información confidencial de la empresa. • Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados para atacar objetivos empresariales o políticos, y esto combinado con ataque de ingeniería social abre las puertas para una infiltración exitosa. • La sustracción de información confidencial y no confidencial. • Las empresas no determinan las intenciones de un empleado, sino cuando un acto es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio entre la compañía que aproveche la utilización de dispositivos propios para el trabajo. • Las empresas están olvidando los 0-Day’s. • Las configuraciones propias de los usuarios en sus dispositivos afectarían las funcionalidades de la red. • A caso no es suficiente riesgo permitirles conectarse por red inalámbrica? Riesgos para las Empresas
  • 8. Las empresas podrían vulnerar la información personal y confidencial contenida en el dispositivo utilizado por el usuario (quien nos asegura que no). • Una mala implementación de políticas podría afectar el funcionamiento y disponibilidad del usuario para uso personal. • Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así una cadena de expansión amplia en otros equipos y dispositivos. No olvidemos a los usuarios
  • 10. Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e implementarse de una manera apresurada, sin ates evaluar los impactos (pro y contra) que puedan desencadenasen, ya que estamos en una era donde todo el trabajo , actividades, funciones se hagan haciendo uso de la telecomunicaciones. • Actualmente la conciencia de uso del usuario final es mínima, ya que solo importa utilizar el producto sin seguir las mínimas recomendaciones dadas para una experiencia segura. • La batalla contra el malware crece y nuevas técnicas y ataques aparecen con objetivos específicos … Empresas y Gobiernos.
  • 11. http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH • http://en.wikipedia.org/wiki/Bring_your_own_device • Webinario BYOD (mayo 2-2012) • http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar- el-ipad-personal-al-trabajo • http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php • http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html • http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad- inclusiva-el-impacto-social-de-boom-tecnologico/ • http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir- Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor- Experiencia-en-el-Lugar-de-Trabajo--864638.html Mas Información
  • 12. ¿?