1. Bring Your Own Device
Tráiganos su riesgo, que nosotros los administramos
By Jeyson Henao.
2. Las nuevas modalidades de trabajo y tendencias de los
mismos empleados extienden los horizontes y las
capacidades de logros de una empresa, pero a su vez
generan planteamientos y nuevos desafíos en materia de
seguridad.
Introducción
3. BYOD presenta una "nueva" tendencia que permite que los
empleados utilicen sus propios recursos de hardware
(laptop, iphone, tablet's, smartphone) y software (clientes
de correo, office, browsers) para realizar las funciones
empresariales que comúnmente realizarían con los
recursos que le son facilitados por la empresa.
Descripción General
4. BYOD es conocido desde hace mucho tiempo atrás, pero es
ahora es cuando empieza a tomar fuerza en las compañías.
En estados unidos, mas del 70% de las compañías brindan
soporte a programas BYOD (FUENTE).
Recientes estudios, demuestran que para las
organizaciones es mas costoso el permitir que sus
empleados utilicen sus dispositivos para realizar labores
empresariales (FUENTE)
Algunos datos interesantes
5. • Se ha analizado el impacto sobre la sostenibilidad de la
red y protección de la información de las empresas,
permitiendo este tipo de modelo de trabajo?.
• Las empresas han dado un voto de confianza exagerado
sus usuarios?.
• Siendo el usuario el eslabón mas débil de la cadena, aun
así asumirían el riesgo?.
• Como afectaría la imagen de una empresa el permitir estas
practicas?.
Yo me pregunto
6. Y en materia de
SEGURIDAD?
Varios son los riesgos que se adquieren con estas nuevas
TENDENCIAS
7. • Un usuario que pierda su smartphone o laptop con información confidencial de la
empresa.
• Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados
para atacar objetivos empresariales o políticos, y esto combinado con ataque de
ingeniería social abre las puertas para una infiltración exitosa.
• La sustracción de información confidencial y no confidencial.
• Las empresas no determinan las intenciones de un empleado, sino cuando un acto
es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio
entre la compañía que aproveche la utilización de dispositivos propios para el
trabajo.
• Las empresas están olvidando los 0-Day’s.
• Las configuraciones propias de los usuarios en sus dispositivos afectarían las
funcionalidades de la red.
• A caso no es suficiente riesgo permitirles conectarse por red inalámbrica?
Riesgos para las Empresas
8. • Las empresas podrían vulnerar la información personal y confidencial contenida en el
dispositivo utilizado por el usuario (quien nos asegura que no).
• Una mala implementación de políticas podría afectar el funcionamiento y
disponibilidad del usuario para uso personal.
• Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así
una cadena de expansión amplia en otros equipos y dispositivos.
No olvidemos a los usuarios
10. • Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e
implementarse de una manera apresurada, sin ates evaluar los impactos
(pro y contra) que puedan desencadenasen, ya que estamos en una era
donde todo el trabajo , actividades, funciones se hagan haciendo uso de
la telecomunicaciones.
• Actualmente la conciencia de uso del usuario final es mínima, ya que solo
importa utilizar el producto sin seguir las mínimas recomendaciones
dadas para una experiencia segura.
• La batalla contra el malware crece y nuevas técnicas y ataques aparecen
con objetivos específicos … Empresas y Gobiernos.