SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Bring Your Own Device
 Tráiganos su riesgo, que nosotros los administramos




                                    By Jeyson Henao.
Las nuevas modalidades de trabajo y tendencias de los
 mismos empleados extienden los horizontes y las
 capacidades de logros de una empresa, pero a su vez
 generan planteamientos y nuevos desafíos en materia de
 seguridad.




Introducción
BYOD presenta una "nueva" tendencia que permite que los
 empleados utilicen sus propios recursos de hardware
 (laptop, iphone, tablet's, smartphone) y software (clientes
 de correo, office, browsers) para realizar las funciones
 empresariales que comúnmente realizarían con los
 recursos que le son facilitados por la empresa.




Descripción General
   BYOD es conocido desde hace mucho tiempo atrás, pero es
    ahora es cuando empieza a tomar fuerza en las compañías.

   En estados unidos, mas del 70% de las compañías brindan
    soporte a programas BYOD (FUENTE).

   Recientes    estudios,  demuestran     que     para   las
    organizaciones es mas costoso el permitir que sus
    empleados utilicen sus dispositivos para realizar labores
    empresariales (FUENTE)




Algunos datos interesantes
•   Se ha analizado el impacto sobre la sostenibilidad de la
    red y protección de la información de las empresas,
    permitiendo este tipo de modelo de trabajo?.

•   Las empresas han dado un voto de confianza exagerado
    sus usuarios?.

•   Siendo el usuario el eslabón mas débil de la cadena, aun
    así asumirían el riesgo?.

•   Como afectaría la imagen de una empresa el permitir estas
    practicas?.




Yo me pregunto
Y en materia de
                    SEGURIDAD?
Varios son los riesgos que se adquieren con estas nuevas
                                            TENDENCIAS
•   Un usuario que pierda su smartphone o laptop con información confidencial de la
    empresa.

•   Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados
    para atacar objetivos empresariales o políticos, y esto combinado con ataque de
    ingeniería social abre las puertas para una infiltración exitosa.

•   La sustracción de información confidencial y no confidencial.

•   Las empresas no determinan las intenciones de un empleado, sino cuando un acto
    es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio
    entre la compañía que aproveche la utilización de dispositivos propios para el
    trabajo.

•   Las empresas están olvidando los 0-Day’s.

•   Las configuraciones propias de los usuarios en sus dispositivos afectarían las
    funcionalidades de la red.

•   A caso no es suficiente riesgo permitirles conectarse por red inalámbrica?




Riesgos para las Empresas
•   Las empresas podrían vulnerar la información personal y confidencial contenida en el
    dispositivo utilizado por el usuario (quien nos asegura que no).




•   Una mala implementación de políticas podría          afectar   el   funcionamiento   y
    disponibilidad del usuario para uso personal.




•   Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así
    una cadena de expansión amplia en otros equipos y dispositivos.




No olvidemos a los usuarios
Conclusiones
•   Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e
    implementarse de una manera apresurada, sin ates evaluar los impactos
    (pro y contra) que puedan desencadenasen, ya que estamos en una era
    donde todo el trabajo , actividades, funciones se hagan haciendo uso de
    la telecomunicaciones.



•   Actualmente la conciencia de uso del usuario final es mínima, ya que solo
    importa utilizar el producto sin seguir las mínimas recomendaciones
    dadas para una experiencia segura.



•   La batalla contra el malware crece y nuevas técnicas y ataques aparecen
    con objetivos específicos … Empresas y Gobiernos.
•   http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH

•   http://en.wikipedia.org/wiki/Bring_your_own_device

•   Webinario BYOD (mayo 2-2012)

•   http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar-
    el-ipad-personal-al-trabajo

•   http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php

•   http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html

•   http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad-
    inclusiva-el-impacto-social-de-boom-tecnologico/

•   http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir-
    Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor-
    Experiencia-en-el-Lugar-de-Trabajo--864638.html




Mas Información
¿?

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo practico tic individual
Trabajo practico tic individualTrabajo practico tic individual
Trabajo practico tic individual
slideparaclase02
 

Was ist angesagt? (18)

BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
Proyecto 1 Marjorie sandí
Proyecto 1   Marjorie sandíProyecto 1   Marjorie sandí
Proyecto 1 Marjorie sandí
 
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones sociales
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Internet
InternetInternet
Internet
 
Presentación tecno
Presentación tecnoPresentación tecno
Presentación tecno
 
Exposicion Itzel Valdez
Exposicion Itzel ValdezExposicion Itzel Valdez
Exposicion Itzel Valdez
 
tecnologias de la informacion en mexico
tecnologias de la informacion en mexicotecnologias de la informacion en mexico
tecnologias de la informacion en mexico
 
LOS TIC´S
LOS TIC´SLOS TIC´S
LOS TIC´S
 
Dayanara paltin
Dayanara paltinDayanara paltin
Dayanara paltin
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Trabajo practico tic individual
Trabajo practico tic individualTrabajo practico tic individual
Trabajo practico tic individual
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
 

Ähnlich wie Bring Your Own Device

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 

Ähnlich wie Bring Your Own Device (20)

Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Qué es el byod
Qué es el byodQué es el byod
Qué es el byod
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí... Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 

Mehr von jeysonh (7)

Ltsp linux terminal server project-
Ltsp  linux terminal server project-Ltsp  linux terminal server project-
Ltsp linux terminal server project-
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
 
Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatos
 
Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualization
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 eset
 

Kürzlich hochgeladen

CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 

Kürzlich hochgeladen (20)

CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 

Bring Your Own Device

  • 1. Bring Your Own Device Tráiganos su riesgo, que nosotros los administramos By Jeyson Henao.
  • 2. Las nuevas modalidades de trabajo y tendencias de los mismos empleados extienden los horizontes y las capacidades de logros de una empresa, pero a su vez generan planteamientos y nuevos desafíos en materia de seguridad. Introducción
  • 3. BYOD presenta una "nueva" tendencia que permite que los empleados utilicen sus propios recursos de hardware (laptop, iphone, tablet's, smartphone) y software (clientes de correo, office, browsers) para realizar las funciones empresariales que comúnmente realizarían con los recursos que le son facilitados por la empresa. Descripción General
  • 4. BYOD es conocido desde hace mucho tiempo atrás, pero es ahora es cuando empieza a tomar fuerza en las compañías.  En estados unidos, mas del 70% de las compañías brindan soporte a programas BYOD (FUENTE).  Recientes estudios, demuestran que para las organizaciones es mas costoso el permitir que sus empleados utilicen sus dispositivos para realizar labores empresariales (FUENTE) Algunos datos interesantes
  • 5. Se ha analizado el impacto sobre la sostenibilidad de la red y protección de la información de las empresas, permitiendo este tipo de modelo de trabajo?. • Las empresas han dado un voto de confianza exagerado sus usuarios?. • Siendo el usuario el eslabón mas débil de la cadena, aun así asumirían el riesgo?. • Como afectaría la imagen de una empresa el permitir estas practicas?. Yo me pregunto
  • 6. Y en materia de SEGURIDAD? Varios son los riesgos que se adquieren con estas nuevas TENDENCIAS
  • 7. Un usuario que pierda su smartphone o laptop con información confidencial de la empresa. • Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados para atacar objetivos empresariales o políticos, y esto combinado con ataque de ingeniería social abre las puertas para una infiltración exitosa. • La sustracción de información confidencial y no confidencial. • Las empresas no determinan las intenciones de un empleado, sino cuando un acto es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio entre la compañía que aproveche la utilización de dispositivos propios para el trabajo. • Las empresas están olvidando los 0-Day’s. • Las configuraciones propias de los usuarios en sus dispositivos afectarían las funcionalidades de la red. • A caso no es suficiente riesgo permitirles conectarse por red inalámbrica? Riesgos para las Empresas
  • 8. Las empresas podrían vulnerar la información personal y confidencial contenida en el dispositivo utilizado por el usuario (quien nos asegura que no). • Una mala implementación de políticas podría afectar el funcionamiento y disponibilidad del usuario para uso personal. • Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así una cadena de expansión amplia en otros equipos y dispositivos. No olvidemos a los usuarios
  • 10. Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e implementarse de una manera apresurada, sin ates evaluar los impactos (pro y contra) que puedan desencadenasen, ya que estamos en una era donde todo el trabajo , actividades, funciones se hagan haciendo uso de la telecomunicaciones. • Actualmente la conciencia de uso del usuario final es mínima, ya que solo importa utilizar el producto sin seguir las mínimas recomendaciones dadas para una experiencia segura. • La batalla contra el malware crece y nuevas técnicas y ataques aparecen con objetivos específicos … Empresas y Gobiernos.
  • 11. http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH • http://en.wikipedia.org/wiki/Bring_your_own_device • Webinario BYOD (mayo 2-2012) • http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar- el-ipad-personal-al-trabajo • http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php • http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html • http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad- inclusiva-el-impacto-social-de-boom-tecnologico/ • http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir- Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor- Experiencia-en-el-Lugar-de-Trabajo--864638.html Mas Información
  • 12. ¿?