SlideShare una empresa de Scribd logo
1 de 3
Los dispositivos personales en el trabajo son una fuente de preocupación para las empresas
desde el punto de vista de la seguridad.
Buena parte de la información de la empresa reside ahora en dispositivos que son propiedad de
sus empleados.
Los atacantes persiguen fines económicos concretos, porque en los dispositivos móviles hay
información valiosa.
La información personal se mezcló con la corporativa.
Robo de fotos y documentos, utilización de crédito y acceso a cuentas bancarias son los riesgos
más importantes.
El 82% de las personas usa sus dispositivos personales con fines laborales.
Los usuarios utilizan sus dispositivos para conectarse a la red interna, el más riesgoso de los
usos. La segunda más común es el acceso a correos corporativos. La más grave de todas es el
alojamiento de información sensible.
La solución no es sencilla, y no se reduce a dejar usar los dispositivos personales o no.
La prohibición sin control no tiene sentido. La autorización para usar dispositivos personales sin
gestión, tampoco.
Gerente de Educación y Servicios para Latinoamérica de la empresa ESET, dedicada al desarrollo, investigación y
comercialización de soluciones de protección antivirus y seguridad informática.
Anteriormente, se desempeñó como Jefe de Sistemas en una empresa de telecomunicaciones y posteriormente fue
consultor y especialista de seguridad de una empresa dedicada a infraestructura y sistemas informáticos.
Posee la certificación CISM (Certified Information Security Manager) otorgada por ISACA además de especializaciones en
redes (CISCO CCNA) y seguridad de la información.
El ejecutivo tiene bajo su responsabilidad supervisar el trabajo de investigación realizado por el Laboratorio de la
compañía, para conocer las tendencias sobre seguridad y ataques informáticos. Además, tiene la labor de llevar adelante
la concientización en seguridad informática que la empresa desarrolla.
LAS IDEAS PRINCIPALES
LAS IDEAS PRINCIPALES
ACERCA DEL DISERTANTE
BRING YOUR OWN DESTRUCTION:
¿QUÉ HACEMOS CON LOS DISPOSITIVOS PERSONALES?
Sebastián Bortnik
Gerente de Educación y Servicios
de ESET Latinoamérica
Gentileza de
Hoy quiero compartir el resultado de las experiencias que hemos atravesado en
los últimos años en el área de Educación y Servicios de ESET Latinoamérica. A partir
del ingreso de las nuevas tecnologías móviles en diferentes ámbitos de nuestra vida,
hemos podido verificar una preocupación creciente en varias empresas a partir del
uso de los dispositivos personales de empleados en el trabajo.
En términos de seguridad, nos preguntamos entonces: ¿qué hacemos con los
teléfonos personales en el trabajo?Tenemos que partir de la base que existen riesgos
y amenazas en este tipo de usos. Constantemente, surgen incidentes de seguridad y
se realizan ataques contra las tecnologías que usamos.
¿Por qué nos atacan? En los últimos cinco años, ha cambiado mucho la forma en la
que utilizamos nuestros dispositivos móviles. Ahora, allí hay más información valiosa
para los atacantes. De aquí que el atacante no ataque porque sí o por mero placer. Lo
que motoriza el ataque es una intención de lucro.
A partir de esto, la primera pregunta que nos tenemos que hacer es la siguiente:
¿en los dispositivos personales de los empleados, hay información que nos interese
proteger?
El problema surge cuando la información personal de los móviles de nuestros
empleados se mezcla con la información corporativa. Ahí se inicia el problema.
de información. Es un problema grave que preocupa mucho a la gente de seguridad.
¿Cuáles son los riesgos de mezclar información personal y corporativa? En primer
lugar,elrobodeinformaciónquetengavalorparalaorganización,yaseanfotografías,
prototipos, diseños o documentos. Si los empleados se llevan esta información a sus
casas, puede haber un mayor riesgo de robo de propiedad intelectual. En segundo
lugar,lautilizacióndelcréditoydecredencialesdeacceso,esdecir,elaccesoacuentas
bancarias y de contraseñas.
Es un hecho que el 82% de los empleados utiliza sus dispositivos personales con fines
laborales, es decir, 8 de cada 10 usuarios no utiliza los recursos de la empresa. ¿Por
qué ocurre esto? La primera respuesta señala un factor: la comodidad. Si tenemos dos
teléfonos, vamos a usar el que nos sea más cómodo. Éste es el punto de partida del
problema: es más factible atacar el sistema personal que el corporativo, y el atacante
sabe esto.
Entonces, tenemos tres focos de conflicto: a) que el usuario utilice la red interna con
un dispositivo que está afectado y contagie a los demás; b) la utilización de correos
corporativos por parte del usuario en lugares fuera del trabajo. c) La utilización de
información sensible que puede ser atacada. Ésta es la más grave y aquí se puede
resumir todo el conflicto.
Entre las amenazas se cuentan el robo de información, el acceso a la red corporativa y
los robos. El 58% de las personas que encuestamos aseguraron que en los últimos dos
años les robaron al menos una vez un dispositivo personal. El 47% de las que se guían
por la lógica del“bring your own device”tuvieron fugas de información.
¿Qué podemos hacer? La seguridad de la información tiene una parte tecnológica
y otra humana. Yo no puedo garantizar con la tecnología que no va a haber un
incidente.
A la hora de decidir qué hacer hay tres pasos: análisis de riesgo, definir posturas y
ordenar procesos. La más complicada es la del medio: yo puedo decidir que se puede
o no usar la notebook personal, pero la forma en que lo comunico a los empleados.
Empecemos con el análisis de riesgo. Pirmero tenemos que clasificar información
para valorar qué hay que proteger, qué es grave y qué no. Mucho más práctico que
perseguir al usuario es perseguir a la información que no queremos que se filtre. No
tiene sentido proteger todo, si sólo hay tres cosas que quiero proteger. Luego viene la
aplicación de medidas de control.
A partir del análisis de riesgo, tenemos que definir una postura. El
problema es cuando esa postura se reduce a permitir o no permitir el
“En los últimos
años empezó
a crecer la
preocupación
de los CIO’s
respecto al uso de
los dispositivos
personales en el
trabajo”.
“Todos los días
nos encontramos
con nuevos
ataques de
seguridad a los
dispositivos
móviles”.
“La primera
pregunta que
nos tenemos que
hacer es si en
los dispositivos
de nuestros
empleados hay
información
que deseamos
proteger”.
Lunes, 24 de Junio de 2013BRING YOUR OWN DESTRUCTION
bring your own device. Cuando lo permitimos, tenemos que acompañar
ese permiso con una gestión y cuando no lo permitimos, debe haber un
control de esa prohibición.
No se trata de una cuestión de gustos o simplemente de negar o afirmar
un uso. Cuando tomamos la decisión, ya sea por sí o por no, luego, esa
decisión debe ser acompañada y sostenida. Y, sobre todo, no debemos
tener miedo de la decisión que tomemos.
La gente del área de información suele solucionar las cosas con
tecnología, pero muchas veces esto no es suficiente. Es importante
ordenar los procesos dentro de la empresa, es decir, cuáles serán las
políticas de uso de los dispositivos, cómo será la conectividad dentro de
la empresa (¿todos los dispositivos se conectan a la red corporativa?) , el
mantenimiento y la seguridad. Podemos decirle al empleado que puede
utilizar ciertos dispositivos, pero tal vez no todos. Por supuesto, todo
depende del contexto y de las necesidades y objetivos de la empresa.
Luego, respecto del mantenimiento, si se permite la utilización del
software personal, hay que hacer un seguimiento. Es importante hacerse
cargo del problema. La mala noticia es que no podemos negar esta
situación.Parael2015,seestimaquehabrá1300millonesdetrabajadores
móviles. Son trabajadores que no van a venir a la empresa. Otro dato:
en 2016, la mitad de los dispositivos móviles en las empresas serán de
los empleados. Entonces, si no cambiamos la mentalidad, más adelante
vamos a llegar muy tarde a un proceso inexorable.
A veces la mejor forma de controlar, hasta de obtener el compromiso
de tu usuario, es ayudar al usuario a cumplir con las normas. Hay que
tomar decisiones acordes con la realidad y acompañar las decisiones con
gestión. La línea que separa bring your own device de bring your own
destruction depende de nosotros.
“Tenemos
enormes
dispositivos de
control para
proteger nuestros
datos y cualquier
empleado se
conecta a nuestra
red sin ninguna
posibilidad de
control”.
“Hicimos una
encuesta en la
que el 82% de
las personas
confirma que usa
sus dispositivos
personales con
fines laborales.”
“Lo primero uqe
hay que hacer es
dejar de leer notas
sobre bring your
own device si, o
no. No importa si
sepermite o no,
importa como
se gestiona la
decisión que se
toma”.
Lunes, 24 de Junio de 2013BRING YOUR OWN DESTRUCTION

Más contenido relacionado

La actualidad más candente

Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG Michael Pérez
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaYoselyn Cruz
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"Rodrick Lee
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"Rodrigo GC
 

La actualidad más candente (17)

BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Tisg
TisgTisg
Tisg
 
Tics
TicsTics
Tics
 
TISG-Kevin García
TISG-Kevin GarcíaTISG-Kevin García
TISG-Kevin García
 
Tic sl
Tic slTic sl
Tic sl
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
 

Destacado

Destacado (11)

Sponsors 32º Congreso de Marketing Financiero
Sponsors 32º Congreso de Marketing FinancieroSponsors 32º Congreso de Marketing Financiero
Sponsors 32º Congreso de Marketing Financiero
 
El mantra de los negocios ¿Cómo construir una buena experiencia para nuestros...
El mantra de los negocios ¿Cómo construir una buena experiencia para nuestros...El mantra de los negocios ¿Cómo construir una buena experiencia para nuestros...
El mantra de los negocios ¿Cómo construir una buena experiencia para nuestros...
 
¿Cómo mejorar la experiencia del cliente de la industria financiera en un ent...
¿Cómo mejorar la experiencia del cliente de la industria financiera en un ent...¿Cómo mejorar la experiencia del cliente de la industria financiera en un ent...
¿Cómo mejorar la experiencia del cliente de la industria financiera en un ent...
 
Resumen BAI Retail Delivery 2015
Resumen BAI Retail Delivery 2015 Resumen BAI Retail Delivery 2015
Resumen BAI Retail Delivery 2015
 
La omnicanalidad como el futuro de su negocio
La omnicanalidad como el futuro de su negocioLa omnicanalidad como el futuro de su negocio
La omnicanalidad como el futuro de su negocio
 
Poné tu marca a la vista de todos
Poné tu marca a la vista de todosPoné tu marca a la vista de todos
Poné tu marca a la vista de todos
 
Designing Teams for Emerging Challenges
Designing Teams for Emerging ChallengesDesigning Teams for Emerging Challenges
Designing Teams for Emerging Challenges
 
UX, ethnography and possibilities: for Libraries, Museums and Archives
UX, ethnography and possibilities: for Libraries, Museums and ArchivesUX, ethnography and possibilities: for Libraries, Museums and Archives
UX, ethnography and possibilities: for Libraries, Museums and Archives
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 
3 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 20173 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 2017
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de SeguridadDavid Barea Bautista
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxJorgeLuna541401
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1stevencu
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 

Similar a Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales? (20)

3d printing prvacidad (1)
3d printing prvacidad (1)3d printing prvacidad (1)
3d printing prvacidad (1)
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTOSEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
 
Seguridad
SeguridadSeguridad
Seguridad
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptx
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Más de Asociación de Marketing Bancario Argentino

Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...Asociación de Marketing Bancario Argentino
 
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...Asociación de Marketing Bancario Argentino
 
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA: Un caso de éxito cont...
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA:  Un caso de éxito cont...EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA:  Un caso de éxito cont...
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA: Un caso de éxito cont...Asociación de Marketing Bancario Argentino
 

Más de Asociación de Marketing Bancario Argentino (20)

"Tarjetas de Crédito, en el Banco Digital" - por Damian Otaegui
"Tarjetas de Crédito, en el Banco Digital" - por Damian Otaegui"Tarjetas de Crédito, en el Banco Digital" - por Damian Otaegui
"Tarjetas de Crédito, en el Banco Digital" - por Damian Otaegui
 
Innovación - Por Alejandra Rodriguez
Innovación - Por Alejandra RodriguezInnovación - Por Alejandra Rodriguez
Innovación - Por Alejandra Rodriguez
 
Presentación Verint
Presentación VerintPresentación Verint
Presentación Verint
 
Nubi: Un producto pensado para el cliente - por Felipe Kusserow
Nubi: Un producto pensado para el cliente - por Felipe KusserowNubi: Un producto pensado para el cliente - por Felipe Kusserow
Nubi: Un producto pensado para el cliente - por Felipe Kusserow
 
¿Banco o Empresa de Tecnologia Financiera? - por Walter Risi
¿Banco o Empresa de Tecnologia Financiera? - por Walter Risi¿Banco o Empresa de Tecnologia Financiera? - por Walter Risi
¿Banco o Empresa de Tecnologia Financiera? - por Walter Risi
 
La Divina Comedia Digital - por Esteban Socorro
La Divina Comedia Digital - por Esteban SocorroLa Divina Comedia Digital - por Esteban Socorro
La Divina Comedia Digital - por Esteban Socorro
 
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
 
Santiago Sinelnicof - Cultura Avierta para la Innovación Eficaz
Santiago Sinelnicof - Cultura Avierta para la Innovación EficazSantiago Sinelnicof - Cultura Avierta para la Innovación Eficaz
Santiago Sinelnicof - Cultura Avierta para la Innovación Eficaz
 
Alejandra Rodriguez - Innovación
Alejandra Rodriguez - InnovaciónAlejandra Rodriguez - Innovación
Alejandra Rodriguez - Innovación
 
Presentacion Miguez Diez, Genesys - Club Banca Digital Julio
Presentacion Miguez Diez, Genesys - Club Banca Digital JulioPresentacion Miguez Diez, Genesys - Club Banca Digital Julio
Presentacion Miguez Diez, Genesys - Club Banca Digital Julio
 
Presentación Guillermo Tolosa, ICBC - Club Banca Digital Julio
Presentación Guillermo Tolosa, ICBC - Club Banca Digital JulioPresentación Guillermo Tolosa, ICBC - Club Banca Digital Julio
Presentación Guillermo Tolosa, ICBC - Club Banca Digital Julio
 
Factores de éxito en la transformación digital
Factores de éxito en la transformación digitalFactores de éxito en la transformación digital
Factores de éxito en la transformación digital
 
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
 
MACHINE LEARNING EN OPERACIONES DE TI. CASO ICBC ARGENTINA.
MACHINE LEARNING EN OPERACIONES DE TI. CASO ICBC ARGENTINA.MACHINE LEARNING EN OPERACIONES DE TI. CASO ICBC ARGENTINA.
MACHINE LEARNING EN OPERACIONES DE TI. CASO ICBC ARGENTINA.
 
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA: Un caso de éxito cont...
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA:  Un caso de éxito cont...EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA:  Un caso de éxito cont...
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA: Un caso de éxito cont...
 
"Coquetear con el envejecimiento"
"Coquetear con el envejecimiento" "Coquetear con el envejecimiento"
"Coquetear con el envejecimiento"
 
Monedas virtuales
Monedas virtualesMonedas virtuales
Monedas virtuales
 
Viaje en billetera al mundo extrabancario
Viaje en billetera al mundo extrabancarioViaje en billetera al mundo extrabancario
Viaje en billetera al mundo extrabancario
 
Experiencia del Cliente. De la teoría a la práctica
Experiencia del Cliente. De la teoría a la prácticaExperiencia del Cliente. De la teoría a la práctica
Experiencia del Cliente. De la teoría a la práctica
 
Los desafíos de la innovación en un mundo exponencial
Los desafíos de la innovación en un mundo exponencialLos desafíos de la innovación en un mundo exponencial
Los desafíos de la innovación en un mundo exponencial
 

Último

1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdfjoanjustiniano98
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxBrayanParra38
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfomd190207
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024fanny vera
 
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...ssuser66a3da
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfLuisFernandoRozasVil
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfELISATORRES56
 
El Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEl Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEjército de Tierra
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxFERNANDOMIGUELRIVERA1
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptjoseccampos94
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productosRaynelLpezVelsquez
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfLizbethMuoz40
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...EmelynYesmynVegaArre
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
ANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptxANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptxJoseLuisUluriMamani
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxFelicia Escobar
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónGabrielaRisco3
 
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdfINSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdffaguilarpgrarlboliva
 

Último (20)

1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptx
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdf
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024
 
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
 
El Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEl Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el Ciberespacio
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptx
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...ppt
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productos
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
ANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptxANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptx
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
 
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdfINSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
 

Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?

  • 1. Los dispositivos personales en el trabajo son una fuente de preocupación para las empresas desde el punto de vista de la seguridad. Buena parte de la información de la empresa reside ahora en dispositivos que son propiedad de sus empleados. Los atacantes persiguen fines económicos concretos, porque en los dispositivos móviles hay información valiosa. La información personal se mezcló con la corporativa. Robo de fotos y documentos, utilización de crédito y acceso a cuentas bancarias son los riesgos más importantes. El 82% de las personas usa sus dispositivos personales con fines laborales. Los usuarios utilizan sus dispositivos para conectarse a la red interna, el más riesgoso de los usos. La segunda más común es el acceso a correos corporativos. La más grave de todas es el alojamiento de información sensible. La solución no es sencilla, y no se reduce a dejar usar los dispositivos personales o no. La prohibición sin control no tiene sentido. La autorización para usar dispositivos personales sin gestión, tampoco. Gerente de Educación y Servicios para Latinoamérica de la empresa ESET, dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. Anteriormente, se desempeñó como Jefe de Sistemas en una empresa de telecomunicaciones y posteriormente fue consultor y especialista de seguridad de una empresa dedicada a infraestructura y sistemas informáticos. Posee la certificación CISM (Certified Information Security Manager) otorgada por ISACA además de especializaciones en redes (CISCO CCNA) y seguridad de la información. El ejecutivo tiene bajo su responsabilidad supervisar el trabajo de investigación realizado por el Laboratorio de la compañía, para conocer las tendencias sobre seguridad y ataques informáticos. Además, tiene la labor de llevar adelante la concientización en seguridad informática que la empresa desarrolla. LAS IDEAS PRINCIPALES LAS IDEAS PRINCIPALES ACERCA DEL DISERTANTE BRING YOUR OWN DESTRUCTION: ¿QUÉ HACEMOS CON LOS DISPOSITIVOS PERSONALES? Sebastián Bortnik Gerente de Educación y Servicios de ESET Latinoamérica Gentileza de
  • 2. Hoy quiero compartir el resultado de las experiencias que hemos atravesado en los últimos años en el área de Educación y Servicios de ESET Latinoamérica. A partir del ingreso de las nuevas tecnologías móviles en diferentes ámbitos de nuestra vida, hemos podido verificar una preocupación creciente en varias empresas a partir del uso de los dispositivos personales de empleados en el trabajo. En términos de seguridad, nos preguntamos entonces: ¿qué hacemos con los teléfonos personales en el trabajo?Tenemos que partir de la base que existen riesgos y amenazas en este tipo de usos. Constantemente, surgen incidentes de seguridad y se realizan ataques contra las tecnologías que usamos. ¿Por qué nos atacan? En los últimos cinco años, ha cambiado mucho la forma en la que utilizamos nuestros dispositivos móviles. Ahora, allí hay más información valiosa para los atacantes. De aquí que el atacante no ataque porque sí o por mero placer. Lo que motoriza el ataque es una intención de lucro. A partir de esto, la primera pregunta que nos tenemos que hacer es la siguiente: ¿en los dispositivos personales de los empleados, hay información que nos interese proteger? El problema surge cuando la información personal de los móviles de nuestros empleados se mezcla con la información corporativa. Ahí se inicia el problema. de información. Es un problema grave que preocupa mucho a la gente de seguridad. ¿Cuáles son los riesgos de mezclar información personal y corporativa? En primer lugar,elrobodeinformaciónquetengavalorparalaorganización,yaseanfotografías, prototipos, diseños o documentos. Si los empleados se llevan esta información a sus casas, puede haber un mayor riesgo de robo de propiedad intelectual. En segundo lugar,lautilizacióndelcréditoydecredencialesdeacceso,esdecir,elaccesoacuentas bancarias y de contraseñas. Es un hecho que el 82% de los empleados utiliza sus dispositivos personales con fines laborales, es decir, 8 de cada 10 usuarios no utiliza los recursos de la empresa. ¿Por qué ocurre esto? La primera respuesta señala un factor: la comodidad. Si tenemos dos teléfonos, vamos a usar el que nos sea más cómodo. Éste es el punto de partida del problema: es más factible atacar el sistema personal que el corporativo, y el atacante sabe esto. Entonces, tenemos tres focos de conflicto: a) que el usuario utilice la red interna con un dispositivo que está afectado y contagie a los demás; b) la utilización de correos corporativos por parte del usuario en lugares fuera del trabajo. c) La utilización de información sensible que puede ser atacada. Ésta es la más grave y aquí se puede resumir todo el conflicto. Entre las amenazas se cuentan el robo de información, el acceso a la red corporativa y los robos. El 58% de las personas que encuestamos aseguraron que en los últimos dos años les robaron al menos una vez un dispositivo personal. El 47% de las que se guían por la lógica del“bring your own device”tuvieron fugas de información. ¿Qué podemos hacer? La seguridad de la información tiene una parte tecnológica y otra humana. Yo no puedo garantizar con la tecnología que no va a haber un incidente. A la hora de decidir qué hacer hay tres pasos: análisis de riesgo, definir posturas y ordenar procesos. La más complicada es la del medio: yo puedo decidir que se puede o no usar la notebook personal, pero la forma en que lo comunico a los empleados. Empecemos con el análisis de riesgo. Pirmero tenemos que clasificar información para valorar qué hay que proteger, qué es grave y qué no. Mucho más práctico que perseguir al usuario es perseguir a la información que no queremos que se filtre. No tiene sentido proteger todo, si sólo hay tres cosas que quiero proteger. Luego viene la aplicación de medidas de control. A partir del análisis de riesgo, tenemos que definir una postura. El problema es cuando esa postura se reduce a permitir o no permitir el “En los últimos años empezó a crecer la preocupación de los CIO’s respecto al uso de los dispositivos personales en el trabajo”. “Todos los días nos encontramos con nuevos ataques de seguridad a los dispositivos móviles”. “La primera pregunta que nos tenemos que hacer es si en los dispositivos de nuestros empleados hay información que deseamos proteger”. Lunes, 24 de Junio de 2013BRING YOUR OWN DESTRUCTION
  • 3. bring your own device. Cuando lo permitimos, tenemos que acompañar ese permiso con una gestión y cuando no lo permitimos, debe haber un control de esa prohibición. No se trata de una cuestión de gustos o simplemente de negar o afirmar un uso. Cuando tomamos la decisión, ya sea por sí o por no, luego, esa decisión debe ser acompañada y sostenida. Y, sobre todo, no debemos tener miedo de la decisión que tomemos. La gente del área de información suele solucionar las cosas con tecnología, pero muchas veces esto no es suficiente. Es importante ordenar los procesos dentro de la empresa, es decir, cuáles serán las políticas de uso de los dispositivos, cómo será la conectividad dentro de la empresa (¿todos los dispositivos se conectan a la red corporativa?) , el mantenimiento y la seguridad. Podemos decirle al empleado que puede utilizar ciertos dispositivos, pero tal vez no todos. Por supuesto, todo depende del contexto y de las necesidades y objetivos de la empresa. Luego, respecto del mantenimiento, si se permite la utilización del software personal, hay que hacer un seguimiento. Es importante hacerse cargo del problema. La mala noticia es que no podemos negar esta situación.Parael2015,seestimaquehabrá1300millonesdetrabajadores móviles. Son trabajadores que no van a venir a la empresa. Otro dato: en 2016, la mitad de los dispositivos móviles en las empresas serán de los empleados. Entonces, si no cambiamos la mentalidad, más adelante vamos a llegar muy tarde a un proceso inexorable. A veces la mejor forma de controlar, hasta de obtener el compromiso de tu usuario, es ayudar al usuario a cumplir con las normas. Hay que tomar decisiones acordes con la realidad y acompañar las decisiones con gestión. La línea que separa bring your own device de bring your own destruction depende de nosotros. “Tenemos enormes dispositivos de control para proteger nuestros datos y cualquier empleado se conecta a nuestra red sin ninguna posibilidad de control”. “Hicimos una encuesta en la que el 82% de las personas confirma que usa sus dispositivos personales con fines laborales.” “Lo primero uqe hay que hacer es dejar de leer notas sobre bring your own device si, o no. No importa si sepermite o no, importa como se gestiona la decisión que se toma”. Lunes, 24 de Junio de 2013BRING YOUR OWN DESTRUCTION