SlideShare ist ein Scribd-Unternehmen logo
1 von 1
www.eset-la.com




                                            BRING YOUR OWN DEVICE
                                            Nuevos desafíos para las empresas


                                     ¿Qué es BYOD?
                                     BYOD (por las palabras en inglés Bring Your Own Device) se refiere a que los
                                     empleados lleven sus dispositivos móviles a su lugar de trabajo y en éstos,
                                     utilicen libremente recursos de la compañía como el correo electrónico, servidores
                                     de archivos, bases de datos, entre otros.


                                     Características
                                            Variedad de dispositivos                                                             Infinidad de aplicaciones
                                            Diferentes marcas                                                                    Accesibilidad
                                            Muchas versiones de sistemas operativos                                              Colaboración




    ¿Qué dispositivos electrónicos personales utilizas en tu lugar de trabajo?




                                                                                                                  25%
                        82,2%                                                                                     Tablets

                        Notebook
                        (Laptop o PC portátil)
                                                                         55%
                                                                         Smartphone o
                                                                                                                                       17,8%
                                                                                                                                                iPod
                                                                         teléfono inteligente
                                                                                                                    Fuente:
                                                                                                                    Encuesta realizada por
                                                                                                                    ESET Latinoamérica
                                                                                                                    en Agosto de 2012.



    Ventajas y riesgos

         EMPRESAS                                                                                                                                    EMPLEADOS

         Costos                                                                                                                                          Comodidad
         Reducción de costos en infraestructura                                                                              Los empleados prefieren trabajar con sus
         e implementación de hardware.                                                                                    dispositivos que conocen y utilizan a diario.

         Ubicuidad                                                                                                                                        Portabilidad
         Permite que los colaboradores                                                                                                Tienen la posibilidad de trabajar
         trabajen desde cualquier lugar.                                                                                        desde el lugar en el que se encuentren.

         Gestión                                                                                                                                             Rapidez
         Es posible trabajar con el staff a distancia.                                                                               Pueden brindar respuestas rápidas
                                                                                                                                     a las novedades que se presentan.
         Beneficios
         Satisfacer las necesidades de                                                                                                                     Productividad
         cada integrante de la empresa.                                                                                                          Mejora el nivel de trabajo.



         Seguridad                                                                                                                                         Distracción
         Dificultad para controlar que los                                                                                      Si no se hace una buena administración
         dispositivos cuenten con las                                                                                                    del dispositivo, puede resultar
         condiciones de seguridad adecuadas.                                                                                         una distracción para el empleado.

         Robo                                                                                                                                                Averías
         Aumento del riesgo de robo de                                                                                             De existir un inconveniente con el
         información valiosa de la empresa.                                                                                    funcionamiento, el empleado deberá
                                                                                                                        responder por la reparación de su dispositivo.
         Malware
         Incrementa el riesgo de introducir                                                                                                        Compatibilidad
         malware en la red corporativa.                                                                        Ante la diversidad de formatos y sistemas operativos,
                                                                                                                           puede haber problemas de compatibilidad
                                                                                                                         con algunos archivos y complicar el trabajo.




                                                                 Principales amenazas




           Malware                      Fuga de información                   Robo y/o extravío                        Phishing                                Spam
       (Código malicioso)



    Consejos

         EMPRESAS                                                                                                                                     EMPLEADOS

         Antes de implementar BYOD                                                                             Para proteger dispositivos móviles

         Realizar un análisis de riesgos
         para conocer a qué información se puede
         acceder desde un dispositivo personal.
                                                                               1                                                          Activar el bloqueo de pantalla
                                                                                                                                     para evitar accesos no autorizados.




                                                                               2
                                                                                                                       Si el dispositivo móvil puede conectarse a una
                                                                                                                         red celular, activar el bloqueo de tarjeta SIM
         Evaluar la capacidad y cobertura
                                                                                                                                 y habilitar la solicitud del código PIN.
         de las redes corporativas.
                                                                                                                              Esto restringe el acceso a la información
                                                                                                                             contenida allí, en caso de pérdida o robo.



         Instalar soluciones antivirus
         en los dispositivos personales.
                                                                               3                                          Mantener actualizado el sistema operativo
                                                                                                                  del dispositivo para corregir las fallas de seguridad.




                                                                               4
         Contar con tecnología VPN                                                                                             Evitar la descarga de aplicaciones desde
         para permitir el acceso remoto                                                                                         repositorios no oficiales ya que pueden
         a través de canales seguros.                                                                                                 contener algún código malicioso.




                                                                               5
         Brindar educación                                                                                                           Antes de descargar una aplicación,
         para que los usuarios conozcan                                                                                             leer las críticas y reseñas publicadas
         los riesgos a los están expuestos.                                                                                                        en medios reconocidos.




                                                                               6
         Establecer restricciones técnicas
         para evitar el acceso a información
                                                                                                                             Actualizar las aplicaciones regularmente.
         confidencial desde dispositivos personales
         y desde ciertas aplicaciones.




                                                                               7
         Definir políticas de uso
                                                                                                                     Antes de instalar o actualizar alguna aplicación,
         donde se establezca el tipo de información a la que se
                                                                                                                             verificar qué tipo de permisos requiere.
         puede acceder y las aplicaciones que se pueden utilizar.




                                                                              8
         Redes WiFi                                                                                                 Gestionar las aplicaciones y el espacio disponible
         para separar la red que utilizan los                                                                  para no afectar el rendimiento del dispositivo, y evitar
         dispositivos móviles de la red corporativa.                                                                 una vulnerabilidad de seguridad para el usuario.




                                                                               9
         Cifrar                                                                                                Activar las funciones de WiFi y Bluetooth únicamente
         la conexión WiFi que utilizan los dispositivos                                                            cuando se vayan a utilizar de manera de proteger
         móviles para conectarse a la red de la empresa.                                                          la información y optimizar el consumo de batería.




                                                                              10
         Interiorizarse
         en los dispositivos que los usuarios están utilizando                                                                      Utilizar una aplicación de seguridad
         y mantenerse actualizados con las principales                                                                                         para dispositivos móviles.
         vulnerabilidades que estos pudieran tener.




    ¿Qué está pasando en Latinoamérica?




       96,7%                                                                                           78%
                                        De los encuestados accede sin                                                             De los encuestados realizan tareas
                                        restricciones a la red corporativa.                                                       que son parte de su trabajo y el 78,9%
                                                                                                                                  chequea su correo corporativo.




       93,3%                                                                                           74%
                                        Almacena información corporativa                                                          De los empleados guardan información
                                        en sus dispositivos personales.                                                           laboral en sus dispositivos de uso
                                                                                                                                  personal y solamente el 22% la elimina
                                                                                                                                  después de utilizarla.




               42%                                                                                     25%
                                        De los empleados encuestados afirmó                                                        No sabe si hay políticas
                                        que en sus empresas tienen políticas                                                      implementadas en su empresa.
                                        en cuanto al uso de dispositivos
                                        personales en el trabajo.




                16%                                                                                    42%
                                        Afirma que en sus empresas exigen                                                          Sufrió algún incidente de seguridad.
                                        contar con soluciones antivirus                                                           De éstos, el 93% se infectó con malware
                                        en sus dispositivos personales para                                                       y el 20% sufrió robo de información.
                                        realizar tareas laborales.                                                                El 67% afirma que cuenta con una
                                                                                                                                  solución antivirus en su dispositivo.




                51%                                                                           15,6%
                                        Desconoce si la información                                                               Afirmó que en sus empresas no cifran
                                        corporativa que maneja está cifrada.                                                      la información.




                                              Un nuevo paradigma para las empresas

    Este nuevo concepto plantea diferentes retos
    a las áreas de TI. El desafío que se plantea es:
    cómo controlar y autorizar a la gran variedad
    de dispositivos que acceden, modifican y
    copian los datos e información de la empresa.


    Garantizar para los diferentes dispositivos:
         Seguridad.                                                                                           ANTES
                                                                                                             Equipos
         Altos niveles de rendimiento.                                                                                                                    AHORA
                                                                                                                                                       Información
         Control de la información.

    Lograr una gestión integral de riesgos.
                                                                                                                               GESTIÓN


    Actualidad y tendencias:



                      USD400
                    USD 1700
                                                                                                         3,3
                                                                                                         DISPOSITIVOS                                                  x8
    Las organizaciones brindan beneficios        El 44% de los trabajadores del             Cada trabajador tendrá un prome-                  La cantidad de tablets será 8 veces
    de entre USD 400 y USD 1700 por             conocimiento trabajan a distancia          dio de 3,3 dispositivos conectados                mayor. En 2016, de 25 millones
    empleado, anualmente, con la política       por lo menos una vez por semana.           hacia 2014.                                       pasarán a más de 200 millones,
    BYOD, según el puesto del mismo.                                                                                                         lo cual impulsará el tráfico de
                                                                                                                                             dispositivos móviles.

                                                                     Fuente: http://www.blogciscolatam.com




Conozca la nueva generación de soluciones para empresas de ESET

                                                                                                                                             http://endpoint.eset-la.com/



                     | www.eset-la.com | - | blogs.eset-la.com |                                                                               Síguenos

Weitere ähnliche Inhalte

Andere mochten auch

Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraiblesESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la Privacidad10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la PrivacidadESET Latinoamérica
 

Andere mochten auch (16)

Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la Privacidad10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la Privacidad
 

Mehr von ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mehr von ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Kürzlich hochgeladen

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Kürzlich hochgeladen (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

BYOD (Bring Your Own Device) - Infografía

  • 1. www.eset-la.com BRING YOUR OWN DEVICE Nuevos desafíos para las empresas ¿Qué es BYOD? BYOD (por las palabras en inglés Bring Your Own Device) se refiere a que los empleados lleven sus dispositivos móviles a su lugar de trabajo y en éstos, utilicen libremente recursos de la compañía como el correo electrónico, servidores de archivos, bases de datos, entre otros. Características Variedad de dispositivos Infinidad de aplicaciones Diferentes marcas Accesibilidad Muchas versiones de sistemas operativos Colaboración ¿Qué dispositivos electrónicos personales utilizas en tu lugar de trabajo? 25% 82,2% Tablets Notebook (Laptop o PC portátil) 55% Smartphone o 17,8% iPod teléfono inteligente Fuente: Encuesta realizada por ESET Latinoamérica en Agosto de 2012. Ventajas y riesgos EMPRESAS EMPLEADOS Costos Comodidad Reducción de costos en infraestructura Los empleados prefieren trabajar con sus e implementación de hardware. dispositivos que conocen y utilizan a diario. Ubicuidad Portabilidad Permite que los colaboradores Tienen la posibilidad de trabajar trabajen desde cualquier lugar. desde el lugar en el que se encuentren. Gestión Rapidez Es posible trabajar con el staff a distancia. Pueden brindar respuestas rápidas a las novedades que se presentan. Beneficios Satisfacer las necesidades de Productividad cada integrante de la empresa. Mejora el nivel de trabajo. Seguridad Distracción Dificultad para controlar que los Si no se hace una buena administración dispositivos cuenten con las del dispositivo, puede resultar condiciones de seguridad adecuadas. una distracción para el empleado. Robo Averías Aumento del riesgo de robo de De existir un inconveniente con el información valiosa de la empresa. funcionamiento, el empleado deberá responder por la reparación de su dispositivo. Malware Incrementa el riesgo de introducir Compatibilidad malware en la red corporativa. Ante la diversidad de formatos y sistemas operativos, puede haber problemas de compatibilidad con algunos archivos y complicar el trabajo. Principales amenazas Malware Fuga de información Robo y/o extravío Phishing Spam (Código malicioso) Consejos EMPRESAS EMPLEADOS Antes de implementar BYOD Para proteger dispositivos móviles Realizar un análisis de riesgos para conocer a qué información se puede acceder desde un dispositivo personal. 1 Activar el bloqueo de pantalla para evitar accesos no autorizados. 2 Si el dispositivo móvil puede conectarse a una red celular, activar el bloqueo de tarjeta SIM Evaluar la capacidad y cobertura y habilitar la solicitud del código PIN. de las redes corporativas. Esto restringe el acceso a la información contenida allí, en caso de pérdida o robo. Instalar soluciones antivirus en los dispositivos personales. 3 Mantener actualizado el sistema operativo del dispositivo para corregir las fallas de seguridad. 4 Contar con tecnología VPN Evitar la descarga de aplicaciones desde para permitir el acceso remoto repositorios no oficiales ya que pueden a través de canales seguros. contener algún código malicioso. 5 Brindar educación Antes de descargar una aplicación, para que los usuarios conozcan leer las críticas y reseñas publicadas los riesgos a los están expuestos. en medios reconocidos. 6 Establecer restricciones técnicas para evitar el acceso a información Actualizar las aplicaciones regularmente. confidencial desde dispositivos personales y desde ciertas aplicaciones. 7 Definir políticas de uso Antes de instalar o actualizar alguna aplicación, donde se establezca el tipo de información a la que se verificar qué tipo de permisos requiere. puede acceder y las aplicaciones que se pueden utilizar. 8 Redes WiFi Gestionar las aplicaciones y el espacio disponible para separar la red que utilizan los para no afectar el rendimiento del dispositivo, y evitar dispositivos móviles de la red corporativa. una vulnerabilidad de seguridad para el usuario. 9 Cifrar Activar las funciones de WiFi y Bluetooth únicamente la conexión WiFi que utilizan los dispositivos cuando se vayan a utilizar de manera de proteger móviles para conectarse a la red de la empresa. la información y optimizar el consumo de batería. 10 Interiorizarse en los dispositivos que los usuarios están utilizando Utilizar una aplicación de seguridad y mantenerse actualizados con las principales para dispositivos móviles. vulnerabilidades que estos pudieran tener. ¿Qué está pasando en Latinoamérica? 96,7% 78% De los encuestados accede sin De los encuestados realizan tareas restricciones a la red corporativa. que son parte de su trabajo y el 78,9% chequea su correo corporativo. 93,3% 74% Almacena información corporativa De los empleados guardan información en sus dispositivos personales. laboral en sus dispositivos de uso personal y solamente el 22% la elimina después de utilizarla. 42% 25% De los empleados encuestados afirmó No sabe si hay políticas que en sus empresas tienen políticas implementadas en su empresa. en cuanto al uso de dispositivos personales en el trabajo. 16% 42% Afirma que en sus empresas exigen Sufrió algún incidente de seguridad. contar con soluciones antivirus De éstos, el 93% se infectó con malware en sus dispositivos personales para y el 20% sufrió robo de información. realizar tareas laborales. El 67% afirma que cuenta con una solución antivirus en su dispositivo. 51% 15,6% Desconoce si la información Afirmó que en sus empresas no cifran corporativa que maneja está cifrada. la información. Un nuevo paradigma para las empresas Este nuevo concepto plantea diferentes retos a las áreas de TI. El desafío que se plantea es: cómo controlar y autorizar a la gran variedad de dispositivos que acceden, modifican y copian los datos e información de la empresa. Garantizar para los diferentes dispositivos: Seguridad. ANTES Equipos Altos niveles de rendimiento. AHORA Información Control de la información. Lograr una gestión integral de riesgos. GESTIÓN Actualidad y tendencias: USD400 USD 1700 3,3 DISPOSITIVOS x8 Las organizaciones brindan beneficios El 44% de los trabajadores del Cada trabajador tendrá un prome- La cantidad de tablets será 8 veces de entre USD 400 y USD 1700 por conocimiento trabajan a distancia dio de 3,3 dispositivos conectados mayor. En 2016, de 25 millones empleado, anualmente, con la política por lo menos una vez por semana. hacia 2014. pasarán a más de 200 millones, BYOD, según el puesto del mismo. lo cual impulsará el tráfico de dispositivos móviles. Fuente: http://www.blogciscolatam.com Conozca la nueva generación de soluciones para empresas de ESET http://endpoint.eset-la.com/ | www.eset-la.com | - | blogs.eset-la.com | Síguenos