Hemos actualizado nuestra política de privacidad. Haga clic aquí para revisar los detalles. Pulse aquí para revisar los detalles
Active su período de prueba de 30 días gratis para desbloquear las lecturas ilimitadas.
Active su período de prueba de 30 días gratis para seguir leyendo.
Descargar para leer sin conexión
En la sociedad hiperconectada que vivimos, cualquier empresa trabaja con un activo que ha adquirido un incalculable valor: la información, los datos propios y de terceros que almacenamos y tratamos en nuestros equipos.
Cada vez tenemos más tipos de dispositivos a proteger y la variedad de versiones de aplicaciones, software y de sistemas operativos es mayor en cualquier organización.
Incluso hasta las empresas más concienciadas de ello podrán decirnos que tienen instalados y actualizados sus antivirus; sus equipos y sistemas de correo electrónico cifrados; que realizan periódicamente copias de seguridad múltiples y que llevan a cabo correctamente su plan de seguridad. Sin embargo, aún en estos casos, se suele olvidar que el eslabón más débil en materia de seguridad somos las personas, y que la implicación de todo el equipo humano de toda organización en la puesta en acción y mantenimiento de las medidas de seguridad sobre todos los soportes de la información es vital para la subsistencia de la propia organización.
Es en este punto donde no podemos olvidar que somos ya trabajadores con alta movilidad. Los dispositivos móviles se están convirtiendo en una atractiva fuente de información para los cibercriminales. Cualquier miembro de nuestra organización bien intencionado puede estar utilizando su smartphone, tablet y portátil personales para el trabajo o los dispositivos corporativos para sus actividades personales; tomando sus propias decisiones sobre si es o no suficientemente seguro conectarse a una red WiFi pública para utilizar la aplicación móvil de banca electrónica con almacenamiento de datos bancarios y tarjetas de crédito; a cualquiera le pueden robar o puede perder su dispositivo móvil; e incluso, y sin la más mínima mala intención, cualquiera puede haber entrado en un sitio malicioso o descargarse un virus de forma inadvertida a través del uso de un pen drive. ...
En la sociedad hiperconectada que vivimos, cualquier empresa trabaja con un activo que ha adquirido un incalculable valor: la información, los datos propios y de terceros que almacenamos y tratamos en nuestros equipos.
Cada vez tenemos más tipos de dispositivos a proteger y la variedad de versiones de aplicaciones, software y de sistemas operativos es mayor en cualquier organización.
Incluso hasta las empresas más concienciadas de ello podrán decirnos que tienen instalados y actualizados sus antivirus; sus equipos y sistemas de correo electrónico cifrados; que realizan periódicamente copias de seguridad múltiples y que llevan a cabo correctamente su plan de seguridad. Sin embargo, aún en estos casos, se suele olvidar que el eslabón más débil en materia de seguridad somos las personas, y que la implicación de todo el equipo humano de toda organización en la puesta en acción y mantenimiento de las medidas de seguridad sobre todos los soportes de la información es vital para la subsistencia de la propia organización.
Es en este punto donde no podemos olvidar que somos ya trabajadores con alta movilidad. Los dispositivos móviles se están convirtiendo en una atractiva fuente de información para los cibercriminales. Cualquier miembro de nuestra organización bien intencionado puede estar utilizando su smartphone, tablet y portátil personales para el trabajo o los dispositivos corporativos para sus actividades personales; tomando sus propias decisiones sobre si es o no suficientemente seguro conectarse a una red WiFi pública para utilizar la aplicación móvil de banca electrónica con almacenamiento de datos bancarios y tarjetas de crédito; a cualquiera le pueden robar o puede perder su dispositivo móvil; e incluso, y sin la más mínima mala intención, cualquiera puede haber entrado en un sitio malicioso o descargarse un virus de forma inadvertida a través del uso de un pen drive. ...
Parece que ya has recortado esta diapositiva en .
¡Acabas de recortar tu primera diapositiva!
Los recortes son una forma práctica de recopilar diapositivas importantes para volver a ellas más tarde. Ahora puedes personalizar el nombre de un tablero de recortes para guardar tus recortes.La familia SlideShare crece. Disfruta de acceso a millones de libros electrónicos, audiolibros, revistas y mucho más de Scribd.
Cancela en cualquier momento.Lecturas ilimitadas
Aprenda más rápido y de forma más inteligente con los mejores expertos
Descargas ilimitadas
Descárguelo para aprender sin necesidad de estar conectado y desde cualquier lugar
¡Además, tiene acceso gratis a Scribd!
Acceso instantáneo a millones de libros electrónicos, audiolibros, revistas, podcasts y mucho más.
Lea y escuche sin conexión desde cualquier dispositivo.
Acceso gratis a servicios prémium como TuneIn, Mubi y muchos más.
Hemos actualizado su política de privacidad para cumplir con las cambiantes normativas de privacidad internacionales y para ofrecerle información sobre las limitadas formas en las que utilizamos sus datos.
Puede leer los detalles a continuación. Al aceptar, usted acepta la política de privacidad actualizada.
¡Gracias!