bring your own device

Post on 12-Jun-2015

815 Views

Category:

Business

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Presentación en la cual se da una visión general, ademas de comentarios personales del autor.

TRANSCRIPT

Bring Your Own DeviceTráiganos su riesgo, que nosotros los administramos

By Jeyson Henao.

Introducción

Las nuevas modalidades de trabajo y tendencias de los mismos empleados extienden los horizontes y las capacidades de logros de una empresa, pero a su vez generan planteamientos y nuevos desafíos en materia de

seguridad.

Descripción General

BYOD presenta una "nueva" tendencia que permite que los empleados utilicen sus propios recursos de hardware (laptop, iphone, tablet's, smartphone) y software (clientes de correo, office, browsers) para realizar las funciones empresariales que comúnmente realizarían con los recursos que le son facilitados por la empresa.

Algunos datos interesantes

BYOD es conocido desde hace mucho tiempo atrás, pero es ahora es cuando empieza a tomar fuerza en las compañías.

En estados unidos, mas del 70% de las compañías brindan soporte a programas BYOD (FUENTE).

Recientes estudios, demuestran que para las organizaciones es mas costoso el permitir que sus empleados utilicen sus dispositivos para realizar labores empresariales (FUENTE)

Yo me pregunto

• Se ha analizado el impacto sobre la sostenibilidad de la red y protección de la información de las empresas, permitiendo este tipo de modelo de trabajo?.

• Las empresas han dado un voto de confianza exagerado sus usuarios?.

• Siendo el usuario el eslabón mas débil de la cadena, aun así asumirían el riesgo?.

• Como afectaría la imagen de una empresa el permitir estas practicas?.

Y en materia de SEGURIDAD?

Varios son los riesgos que se adquieren con estas nuevas TENDENCIAS

Riesgos para las Empresas

• Un usuario que pierda su smartphone o laptop con información confidencial de la empresa.

• Estamos en una era donde los APT (Advanced Persistent Threats) son utilizados para atacar objetivos empresariales o políticos, y esto combinado con ataque de ingeniería social abre las puertas para una infiltración exitosa.

• La sustracción de información confidencial y no confidencial.

• Las empresas no determinan las intenciones de un empleado, sino cuando un acto es llevado a cabo, por ende como asegurarse que no se tiene un chivo expiatorio entre la compañía que aproveche la utilización de dispositivos propios para el trabajo.

• Las empresas están olvidando los 0-Day’s.

• Las configuraciones propias de los usuarios en sus dispositivos afectarían las funcionalidades de la red.

• A caso no es suficiente riesgo permitirles conectarse por red inalámbrica?

No olvidemos a los usuarios

• Las empresas podrían vulnerar la información personal y confidencial contenida en el dispositivo utilizado por el usuario (quien nos asegura que no).

• Una mala implementación de políticas podría afectar el funcionamiento y disponibilidad del usuario para uso personal.

• Estarían expuestos a los taques e infecciones que sufriera la empresa, logrando así una cadena de expansión amplia en otros equipos y dispositivos.

Conclusiones

• Nuevas tecnologías, formas de trabajo hoy en día no deben tomarse e implementarse de una manera apresurada, sin ates evaluar los impactos (pro y contra) que puedan desencadenasen, ya que estamos en una era donde todo el trabajo , actividades, funciones se hagan haciendo uso de la telecomunicaciones.

• Actualmente la conciencia de uso del usuario final es mínima, ya que solo importa utilizar el producto sin seguir las mínimas recomendaciones dadas para una experiencia segura.

• La batalla contra el malware crece y nuevas técnicas y ataques aparecen con objetivos específicos … Empresas y Gobiernos.

Mas Información

• http://blog.segu-info.com.ar/2012/02/los-problemas-de html5-las-redes.html#axzz1sbiXkHSH

• http://en.wikipedia.org/wiki/Bring_your_own_device

• Webinario BYOD (mayo 2-2012)

• http://www.baquia.com/blogs/baquia-mobile/posts/2012-04-19-byod-los-costes-ocultos-de-llevar-el-ipad-personal-al-trabajo

• http://www.readwriteweb.com/enterprise/2011/12/the-coming-opportunity-of-byod.php

• http://www.enriquedans.com/2012/01/byod-e-informatica-corporativa.html

• http://www.delicious.com/redirect?url=http%3A//www.blogciscolatam.com/2012/02/movilidad-inclusiva-el-impacto-social-de-boom-tecnologico/

• http://globalnewsroom.cisco.com/easyir/LA/es/local/press-release/Cisco-Ayuda-las-Companias-ir-Mas-Alla-de-la-Conectividad-Basica-de-Traer-su-propio-Dispositivo-para-Crear-una-Mejor-Experiencia-en-el-Lugar-de-Trabajo--864638.html

¿?

top related