SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Bring Your Own Device
 Tráiganos su riesgo, que nosotros los administramos




                                    By Jeyson Henao.
Las nuevas modalidades de trabajo y tendencias de los
 mismos empleados extienden los horizontes y las
 capacidades de logros de una empresa, pero a su vez
 generan planteamientos y nuevos desafíos en materia de
 seguridad.




Introducción
BYOD presenta una "nueva" tendencia que permite que los
 empleados utilicen sus propios recursos de hardware
 (laptop, iphone, tablet's, smartphone) y software (clientes
 de correo, office, browsers) para realizar las funciones
 empresariales que comúnmente realizarían con los
 recursos que le son facilitados por la empresa.




Descripción General
   BYOD es conocido desde hace mucho tiempo atrás, pero es
    ahora es cuando empieza a tomar fuerza en las compañías.

   En estados unidos, mas del 70% de las compañías brindan
    soporte a programas BYOD (FUENTE).

   Recientes    estudios,  demuestran     que     para   las
    organizaciones es mas costoso el permitir que sus
    empleados utilicen sus dispositivos para realizar labores
    empresariales (FUENTE)




Algunos datos interesantes
•   Se ha analizado el impacto sobre la sostenibilidad de la
    red y protección de la información de las empresas,
    permitiendo este tipo de modelo de trabajo?.

•   Las empresas han dado un voto de confianza exagerado
    sus usuarios?.

•   Siendo el usuario el eslabón mas débil de la cadena, aun
    así asumirían el riesgo?.

•   Como afectaría la imagen de una empresa el permitir estas
    practicas?.




Yo me pregunto
Y en materia de
                    SEGURIDAD?
Varios son los riesgos que se adquieren con estas nuevas
                                            TENDENCIAS
•   Un usuario que pierda su smartphone o laptop con información confidencial de la
    empresa.

•   Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados
    para atacar objetivos empresariales o políticos, y esto combinado con ataque de
    ingeniería social abre las puertas para una infiltración exitosa.

•   La sustracción de información confidencial y no confidencial.

•   Las empresas no determinan las intenciones de un empleado, sino cuando un acto
    es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio
    entre la compañía que aproveche la utilización de dispositivos propios para el
    trabajo.

•   Las empresas están olvidando los 0-Day’s.

•   Las configuraciones propias de los usuarios en sus dispositivos afectarían las
    funcionalidades de la red.

•   A caso no es suficiente riesgo permitirles conectarse por red inalámbrica?




Riesgos para las Empresas
•   Las empresas podrían vulnerar la información personal y confidencial contenida en el
    dispositivo utilizado por el usuario (quien nos asegura que no).




•   Una mala implementación de políticas podría          afectar   el   funcionamiento   y
    disponibilidad del usuario para uso personal.




•   Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así
    una cadena de expansión amplia en otros equipos y dispositivos.




No olvidemos a los usuarios
Conclusiones
•   Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e
    implementarse de una manera apresurada, sin ates evaluar los impactos
    (pro y contra) que puedan desencadenasen, ya que estamos en una era
    donde todo el trabajo , actividades, funciones se hagan haciendo uso de
    la telecomunicaciones.



•   Actualmente la conciencia de uso del usuario final es mínima, ya que solo
    importa utilizar el producto sin seguir las mínimas recomendaciones
    dadas para una experiencia segura.



•   La batalla contra el malware crece y nuevas técnicas y ataques aparecen
    con objetivos específicos … Empresas y Gobiernos.
•   http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH

•   http://en.wikipedia.org/wiki/Bring_your_own_device

•   Webinario BYOD (mayo 2-2012)

•   http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar-
    el-ipad-personal-al-trabajo

•   http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php

•   http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html

•   http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad-
    inclusiva-el-impacto-social-de-boom-tecnologico/

•   http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir-
    Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor-
    Experiencia-en-el-Lugar-de-Trabajo--864638.html




Mas Información
¿?

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo practico tic individual
Trabajo practico tic individualTrabajo practico tic individual
Trabajo practico tic individual
slideparaclase02
 

Was ist angesagt? (18)

BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
Proyecto 1 Marjorie sandí
Proyecto 1   Marjorie sandíProyecto 1   Marjorie sandí
Proyecto 1 Marjorie sandí
 
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones sociales
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Internet
InternetInternet
Internet
 
Presentación tecno
Presentación tecnoPresentación tecno
Presentación tecno
 
Exposicion Itzel Valdez
Exposicion Itzel ValdezExposicion Itzel Valdez
Exposicion Itzel Valdez
 
tecnologias de la informacion en mexico
tecnologias de la informacion en mexicotecnologias de la informacion en mexico
tecnologias de la informacion en mexico
 
LOS TIC´S
LOS TIC´SLOS TIC´S
LOS TIC´S
 
Dayanara paltin
Dayanara paltinDayanara paltin
Dayanara paltin
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Trabajo practico tic individual
Trabajo practico tic individualTrabajo practico tic individual
Trabajo practico tic individual
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
 

Ähnlich wie Bring Your Own Device

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 

Ähnlich wie Bring Your Own Device (20)

Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Qué es el byod
Qué es el byodQué es el byod
Qué es el byod
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí... Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 

Mehr von jeysonh (7)

Ltsp linux terminal server project-
Ltsp  linux terminal server project-Ltsp  linux terminal server project-
Ltsp linux terminal server project-
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
 
Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatos
 
Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualization
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 eset
 

Kürzlich hochgeladen

Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
EromJimmy1
 
Extracto general.pdf de extracto del banco
Extracto general.pdf de extracto del bancoExtracto general.pdf de extracto del banco
Extracto general.pdf de extracto del banco
ssuser3307a91
 
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
KarinaChavez80
 

Kürzlich hochgeladen (20)

OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓNOBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
 
Imágenes de cortinas, persianas, toldos, etc.
Imágenes de cortinas, persianas, toldos, etc.Imágenes de cortinas, persianas, toldos, etc.
Imágenes de cortinas, persianas, toldos, etc.
 
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
DEFINICIÓN, CARACTERISTICAS Y DIFERENCIAS ENTRE LOS VALORES Y LOS ANTIVALORES...
 
López-Administración de proyectos estudios de
López-Administración de proyectos estudios deLópez-Administración de proyectos estudios de
López-Administración de proyectos estudios de
 
Clima laboral y diagnóstico organizacional_compressed.pdf
Clima laboral y diagnóstico organizacional_compressed.pdfClima laboral y diagnóstico organizacional_compressed.pdf
Clima laboral y diagnóstico organizacional_compressed.pdf
 
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALInfografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
 
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
Tratado de Palo Monte Mayo256j26mbe Briyumba Congo. Batalla Cuaba Sácara Mpeñ...
 
PRESENTACION FIDELIZACION DE CLIENTES.ppt
PRESENTACION FIDELIZACION DE CLIENTES.pptPRESENTACION FIDELIZACION DE CLIENTES.ppt
PRESENTACION FIDELIZACION DE CLIENTES.ppt
 
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
 
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdfSALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
 
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO  EN COLOMBIA PPT.pptxCONTRATO DE TRABAJO  EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
 
BPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdfBPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdf
 
Extracto general.pdf de extracto del banco
Extracto general.pdf de extracto del bancoExtracto general.pdf de extracto del banco
Extracto general.pdf de extracto del banco
 
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
BUENAS PRACTICA DE ALMACENAMIENTO PARA DROGUERIAS LABORATORIOS Y ALMACENES ES...
 
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
 
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptxPLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
PLAN DE NEGOCIOS EJEMPLOS VARIOS utb.pptx
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
 
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
 
Dinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptxDinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptx
 
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
 

Bring Your Own Device

  • 1. Bring Your Own Device Tráiganos su riesgo, que nosotros los administramos By Jeyson Henao.
  • 2. Las nuevas modalidades de trabajo y tendencias de los mismos empleados extienden los horizontes y las capacidades de logros de una empresa, pero a su vez generan planteamientos y nuevos desafíos en materia de seguridad. Introducción
  • 3. BYOD presenta una "nueva" tendencia que permite que los empleados utilicen sus propios recursos de hardware (laptop, iphone, tablet's, smartphone) y software (clientes de correo, office, browsers) para realizar las funciones empresariales que comúnmente realizarían con los recursos que le son facilitados por la empresa. Descripción General
  • 4. BYOD es conocido desde hace mucho tiempo atrás, pero es ahora es cuando empieza a tomar fuerza en las compañías.  En estados unidos, mas del 70% de las compañías brindan soporte a programas BYOD (FUENTE).  Recientes estudios, demuestran que para las organizaciones es mas costoso el permitir que sus empleados utilicen sus dispositivos para realizar labores empresariales (FUENTE) Algunos datos interesantes
  • 5. Se ha analizado el impacto sobre la sostenibilidad de la red y protección de la información de las empresas, permitiendo este tipo de modelo de trabajo?. • Las empresas han dado un voto de confianza exagerado sus usuarios?. • Siendo el usuario el eslabón mas débil de la cadena, aun así asumirían el riesgo?. • Como afectaría la imagen de una empresa el permitir estas practicas?. Yo me pregunto
  • 6. Y en materia de SEGURIDAD? Varios son los riesgos que se adquieren con estas nuevas TENDENCIAS
  • 7. Un usuario que pierda su smartphone o laptop con información confidencial de la empresa. • Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados para atacar objetivos empresariales o políticos, y esto combinado con ataque de ingeniería social abre las puertas para una infiltración exitosa. • La sustracción de información confidencial y no confidencial. • Las empresas no determinan las intenciones de un empleado, sino cuando un acto es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio entre la compañía que aproveche la utilización de dispositivos propios para el trabajo. • Las empresas están olvidando los 0-Day’s. • Las configuraciones propias de los usuarios en sus dispositivos afectarían las funcionalidades de la red. • A caso no es suficiente riesgo permitirles conectarse por red inalámbrica? Riesgos para las Empresas
  • 8. Las empresas podrían vulnerar la información personal y confidencial contenida en el dispositivo utilizado por el usuario (quien nos asegura que no). • Una mala implementación de políticas podría afectar el funcionamiento y disponibilidad del usuario para uso personal. • Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así una cadena de expansión amplia en otros equipos y dispositivos. No olvidemos a los usuarios
  • 10. Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e implementarse de una manera apresurada, sin ates evaluar los impactos (pro y contra) que puedan desencadenasen, ya que estamos en una era donde todo el trabajo , actividades, funciones se hagan haciendo uso de la telecomunicaciones. • Actualmente la conciencia de uso del usuario final es mínima, ya que solo importa utilizar el producto sin seguir las mínimas recomendaciones dadas para una experiencia segura. • La batalla contra el malware crece y nuevas técnicas y ataques aparecen con objetivos específicos … Empresas y Gobiernos.
  • 11. http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH • http://en.wikipedia.org/wiki/Bring_your_own_device • Webinario BYOD (mayo 2-2012) • http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar- el-ipad-personal-al-trabajo • http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php • http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html • http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad- inclusiva-el-impacto-social-de-boom-tecnologico/ • http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir- Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor- Experiencia-en-el-Lugar-de-Trabajo--864638.html Mas Información
  • 12. ¿?