SlideShare una empresa de Scribd logo
1 de 19
1
2016
Curso:
 Administración de la Tecnología
Docente:

Tema:
 BYOD
Integrantes:
 Ruiz Armestar,Prixila
 Astete Flores, Liz
 Salinas Villanueva ,Carlos
“AÑO DE LA CONSOLIDACIÓN DEL MAR DE GRAU"
FACULTADAD DE COMUNICACIÓN Y CIENCIAS ADMINISTRATIVAS Y CONTABLES PEA
2
3
INDICE
INTRODUCCIÓN...................................................................................................................4
CAPITU LO I .- ¿QUE ES EL BYOD?....................................................................................5
¿QUÉ ES BYOD? ....................................................................................................................5
1.1.-DEFINICIÓN................................................................................................................5
CAPITULO II.-LA EVOLUCIÓN Y LA TENDENCIA ............................................................6
1. CONSENTIMIENTO EXPRESO Y COLABORACIÓN DEL TRABAJADOR: ............9
2. POLÍTICAS DE USO Y DE SEGURIDAD ESPECÍFICAS:........................................10
3. REGULACIÓN TÉCNICA: IMPLANTACIÓN DE HERRAMIENTAS DE GESTIÓN,
MONITORIZACIÓN Y BLOQUEO...................................................................................11
4. CONTROLES EMPRESARIALES ANTE EL USO DE BYOD:..................................12
5. Y SOBRE TODO…FORMACIÓN Y CONCIENCIACIÓN:.........................................12
CAPITU LO III .-VENTAJAS E INCONVENIENTES...........................................................13
3.1.-SUS VENTAJAS ........................................................................................................13
3.2.-LOS INCONVENIENTES..........................................................................................14
CAPITULO IV SUS PROS Y CONTRAS..............................................................................15
CAPITULO V GESTIÓN Y SEGURIDAD.............................................................................15
CAPITULO VI.-CRITERIOS Y RECOMENDACIONES.......................................................17
CONCLUSIONES..................................................................................................................18
BIBLIOGRAFIA ...................................................................................................................19
4
INTRODUCCIÓN
Millones de usuarios —muchos de ellos también empleados— adquieren avanzados
dispositivos móviles como smartphones y tablets para su uso personal y, después, los
llenan de aplicaciones que les ayudan a gestionar mejor sus vidas.
Estos potentes dispositivos cuentan con intuitivas interfaces de usuario, están
equipadoscondoscámarasparavideoconferenciasy puedenaccederacientos de miles
de aplicaciones, no solo para usos personales y entretenimiento, sino también para los
negocios. Cada vez más personas se llevan sus dispositivos a la oficina y los integran en
su flujo de trabajo diario. Esta tendencia se conoce como «Traiga su propio dispositivo»
(BYOD, por sus siglas en inglés). BYOD puede tener profundas implicaciones sobre el
modo en que las empresas gestionan sus redes, dispositivos móviles e incluso sus
empleados, que están redefiniendo lo que significa «estar en la oficina». Así, Cisco IBSG
quería conocer la prevalencia de BYOD en las empresas y cómo gestionan los
departamentos técnicos corporativos estos nuevos dispositivos en lo que se refiere a
asistencia, acceso a la red y seguridad. También queríamos saber si el departamento de
TI corporativo apoyaba BYOD o si era indiferente u hostil hacia esta tendencia. En la
primavera de 2012 encuestamos a 600 responsables técnicos de empresas
estadounidenses para responder a estas y otras preguntas, como parte de nuestro
programa continuo «Horizons» de análisis e investigación.
Los resultados aportaron evidencias de un importante cambio en cómo las empresas
respaldan y administran los dispositivos. El 95 por ciento de los responsables técnicos
afirmaron que sus empresas respaldan alguna forma de BYOD. Igual de importante fue
su actitud hacia BYOD. Sin desestimar los retos que entraña BYOD, un 76 por ciento lo
consideran «bastante» o «muy» positivo para los departamentos técnicos. Para
determinar si BYOD es un fenómeno exclusivamente estadounidense, o incluso propio
de las empresas estadounidenses, el Internet Business Solutions Group (IBSG) de
Cisco® amplió su estudio original sobre BYOD y la virtualización para incluir a
responsables técnicos tanto de grandes corporaciones (1000 empleados o más) como
de empresas de tamaño medio (500-999 empleados) en ocho países de tres regiones.
También añadimos más de 300 responsables técnicos de empresas estadounidenses de
tamaño medio a nuestros600encuestados iniciales. En total, entrevistamos a casi 4900
responsables técnicos en 18 sectores. Todos ellos dirigen o influyen en la política móvil
de sus empresas.
5
CAPITU LO I .- ¿QUE ES EL BYOD?
El BYOD (Bring your own device), que en
castellano podemos traducir como TSPD
(Traiga su propio dispositivo) es una
tendencia creciente en las empresas de todo
el mundo, siendo las capas directivas las
principales precursoras de la misma.
Consiste en una política de la empresa que
permite, alienta, y en ocasiones incluso
impone, a sus empleados el que utilicen para
su trabajo (dentro o fuera de la empresa),
sus propios dispositivos móviles
(ordenadores portátiles, smartphones,
notebooks, tablets, etc), pudiendo acceder
con ellos a recursos privilegiados de la empresa, tales como correo electrónico,
servidores de archivos, bases de datos, etc, así como a las aplicaciones y a los datos
personales de dicha empresa. Pero la filosofía de esta tendencia no se queda sólo en
algo tan concreto como la aportación al trabajo en una empresa de un dispositivo
(hardware) de propiedad particular. Algunos prefieren los términos BYOT (Bring your
own technology, ó traer su propia tecnología), o BYOB (Bring your own behaviour, ó
traer su propio comportamiento), porque expresan un fenómeno más amplio, que
abarca no sólo los dispositivos de hardware, sino también el software utilizado en el
dispositivo (navegador web, reproductor multimedia, antivirus, procesador de textos,
etc).
¿Qué es BYOD?
El concepto de BYOD no consiste únicamente en pasear por la oficina los dispositivos
personales, sino que tiene muchas implicaciones para la organización y el proceso de
trabajo.
1.1.-DEFINICIÓN
Bring Your Own Device (BYOD), cuya traducción sería “trae tu propio dispositivo”, hace
referencia a una tendencia que se está generalizando cada vez más en el ámbito
empresarial, en la cual los empleados tienen la posibilidad de llevar y utilizar sus
propios dispositivos (ordenadores portátiles, smartphones y tabletas) para acceder a
los recursos de su compañía.
6
¿Y cómo se ha producido la generalización de este fenómeno? Hasta hace algunos
años, lo más habitual era que las empresas estuviesen tecnológicamente mejor
equipadasquelos usuarios.Porejemplo, muchas personasno tenían ordenadorencasa
pero sí en la oficina, y lo más frecuente era que quien disponía de un portátil o un
teléfono móvil tuviese estos dispositivos porque se los había proporcionado su
compañía. Sin embargo, los avances en la tecnología de consumo han invertido esta
tendencia y, hoy por hoy, es más habitual que los usuariosdispongan de tecnología más
avanzada, productiva y eficaz que la que pone a su disposición la propia empresa.
BYOD tiene ventajas e inconvenientes que te contamos un poco más adelante. Implica,
por un lado, la redefinición de gran parte de los procesos y métodos de trabajo y, por
otro lado, la revisión y adaptación de los protocolos de seguridad en las redes
empresariales.
CAPITULO II.-LA EVOLUCIÓN Y LA TENDENCIA
Con la finalidad de constatar la generalización de la tendencia del BYOD, el Grupo de
Soluciones Empresariales para Internet (IBSG, Internet Business Solutions Group) de
Cisco, elaboró en el segundo trimestre de 2012 la encuesta “BYOD: una perspectiva
global”, en la que participaron cerca de 5.000 personas en puestos de toma de
decisiones en los departamentos de TI en empresas ubicadas en ocho países (Estados
Unidos, Brasil, México, China, India, Reino Unido, Francia, Alemania y Rusia) de tres
regiones (América, Asia y Europa).
Los resultados de la encuesta demuestran que el crecimiento de BYOD no es un
fenómeno limitado sólo a EE.UU. ni a las grandes empresas, sino que está presente en
todo el mundo.
El 89% de los encuestados apoya el uso del BYOD, de todos ellos el 69% lo considera de
mediana a extremadamente positivo, lo que demuestra la implantación de la tendencia
en las empresas de todo el mundo. Además, según la encuesta, la cantidad de
dispositivos por usuario crece exponencialmente sobre todo como consecuencia del
BYOD.
7
En la actualidad, el 42% de los smartphones y el 38% de los ordenadores
portátiles utilizados en el lugar de trabajo pertenecen a los empleados, lo que
demuestraque el BYOD esuna tendencia afianzadaen las compañías detodo el mundo.
Y los líderes de TI esperan que en los próximos dos años el fenómeno se continúe
generalizando a nivel mundial: un 63% de los encuestados afirma que aumentará el
porcentaje de dispositivos pertenecientes a los propios empleados.
8
 La empresa se evita el comprar estos dispositivos (o financiarlos mediante Leasing,
con el consiguiente coste), cargar con el software interno, comprar licencias
corporativas, cubrir seguros de robos, hurtos, y otraseventualidades que pueden sufrir
dichos dispositivos, asumir el deterioro de los equipos, o la cada vez más asfixiante
obsolescencia tecnológica, mantener costosos Departamentos de IT (o contratar
empresas externas que se ocupen del mantenimiento informático), etc. Con el BYOD, y
más en tiempos de crisis, las empresas pueden destinar esos costes a otro tipo de
inversiones, más productivas y prioritarias. Por otra parte, los dispositivos BYOD
tienden a ser más vanguardistas, por lo que la empresa se beneficia de las últimas
características y capacidades de aquéllos. Los usuarios actualizan su hardware y
softwarepersonalmucho más amenudo quelas empresas,cuyosciclos de actualización
suelen ser mucho más lentos, la mayoría de las veces.
 Los empleados, según recientes estudios y encuestas, consideran un privilegio poder
utilizar sus propios dispositivos y
aplicaciones para trabajar y ello les
permite sermás efectivos enel trabajo.
En definitiva, están más satisfechos, ya
que utilizan los dispositivos y
aplicaciones a los que están
habituados,y queprefieren,en función
de sus gustos, capacidades, etc, en
lugar de estar obligados a utilizar los
que ha elegido el Departamento de IT
de la empresas (dispositivos y
aplicaciones menos vanguardistas,
más económicos, más antiguos, utilizados por múltiples usuarios, etc).
En definitiva, se gana en efectividad y flexibilidad, desembocando en una mayor
productividad a la larga.
Sin embargo, no todo son ventajas en el BYOD, y los principales inconvenientes o
riesgos se presentan en el ámbito de la seguridad de la información.
Al adoptar BYOD, las empresas pierden gran parte del control sobre el hardware y
cómo se utiliza.
Por otra parte, el cloud computing hace posible que el acceso a la información y la
realización de tareas se puedan llevar a cabo desde cualquier sitio con conexión a
Internet. Al mismo tiempo, los dispositivos móviles se están expandiendo y sus
capacidades aumentando, pudiendo ser utilizados para procesos complejos.
9
Si a todo ello añadimos el incremento en consumo de recursos (ancho de banda) y la
disponibilidad de recursos de red que requiere, sin lugar a dudas, este fenómeno
supone uno de los grandes retos actuales y venideros para los Departamentos de IT de
las empresas.
Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software
que puede no ser el recomendado por la empresa. El comportamiento de los usuarios
BYOD puede escaparse del control del Departamento de IT.
Las redes corporativas contienen información muy importante para las empresas y la
seguridad de estos datos es una prioridad. Por tanto, es necesario asegurar la solidez
de los sistemas desde dentro, logrando que el entorno esté altamente protegido,
independientemente de dónde proceda la petición de acceso.
Pero,aun cuando la empresadispongadeun entorno de red protegido,¿cómo controlar
a qué tipo de amenazas de seguridad se expone el dispositivo cuando está fuera de la
red corporativa? (bien sea en la red doméstica del usuario o en otras redes externas).
Para ello, es importante fijar sobre quién recae la responsabilidad de mantener el
dispositivo actualizado (con las últimas actualizaciones de seguridad del sistema
operativo y de las aplicaciones) y qué medidas de protección antimalware se deben
adoptar.
Por otra parte, también es necesario establecer e implantar una política que determine
el procedimiento a seguir cuando un empleado se va de la empresa. El Documento de
Seguridad debería contener un inventario de todos los dispositivos BYOD con acceso a
datos personales y debería implantarse un procedimiento que asegure que, en caso de
baja del empleado, en el dispositivo no vaya a quedar ni un solo dato personal cuyo
Responsable sea la empresa. Además, dicha política también debería prever o recoger
el procedimiento paraque dicho empleado no pudieraaccederremotamente alos datos
(o recursos) de la empresa, desde el momento de su baja en la misma.
En líneas generales, una empresa que decida implantar una Política BYOD, debería
seguir los siguientes pasos, a fin de reducir o evitar el impacto legal, de seguridad,
económico y de reputación que podría suponer una incidencia de seguridad derivada
de dicha implantación:
1. Consentimiento expreso y colaboración del trabajador:
Es necesario contar con el consentimiento expreso del trabajador para usar su
dispositivo personal para finalidades profesionales.
Este consentimiento debe extenderse a la aceptación de las medidas de seguridad
y controles que establezca la empresa para la protección de la información
10
corporativa y datos personales que puedan llegar a tratarse y almacenarse en los
dispositivos BYOD.
Será, pues, necesario, redactar y firmar contratos o cláusulas de Confidencialidad y
secreto, y de regulación del uso de BYOD (específicos o vía contrato laboral), que
traten aspectos como:
 Costes: del dispositivo, de las aplicaciones, de los consumos, etc. (si los
asume íntegramente el trabajador, ó la compañía subvenciona o ayuda).
 Condiciones de uso de los dispositivos en el entorno laboral y fuera del
horario laboral.
 Establecimiento de posibles responsabilidades por el uso o mal uso de la
información corporativa tratada y almacenada en el dispositivo, la no
implantación o el incumplimiento de las medidas de seguridad requeridas a
nivel corporativo, etc.
2. Políticas de uso y de seguridad específicas:
La empresa deberá redactar e implantar medidas o normas acerca del uso de
dispositivos BYOD en el entorno corporativo.
Estas políticas o procedimientos deberán ser aceptadas antes de la instalación de
las aplicaciones corporativas en el dispositivo BYOD (pops up aceptación) y
establecerán una serie de obligaciones para los usuarios, que deberán ser
cumplidas por éstos, como por ejemplo:
 No modificación de los parámetros de seguridad (prohibición “jail break”).
 Mantenimiento y actualización del sistema operativo y de las aplicaciones.
 Limitaciones de uso.
 Realización de copias de seguridad periódicas.
 Cumplimiento escrupuloso de la normativa de protección de datos.
Entre el contenido de una Política BYOD es recomendable incluir:
 Expectativas.
 Requerimientos mínimos de seguridad.
 Imposición de herramientas de seguridad corporativa para conexión a
sistemas de información.
 Normasclarasacercadel proceso aseguiren los dispositivos cuando finaliza
la relación entre el usuario y la empresa, a fin de evitar que quede
información corporativa en el mismo
(Devolución/recuperación/borrado/segregación de datos del dispositivo).
11
También deberán ser regulados a través de Políticas o procedimientos corporativos
determinados aspectos que pueden tener un impacto en la empresa ante el uso de
dispositivos BYOD:
 Geolocalización: la empresa podría establecer la obligación de que dichos
dispositivos permanezcan localizables dentro del horario laboral. De esta forma se
podría extraer información sobre: optimización de rutas, control de flotas, tracking
del transporte de productos y pasajeros, control del absentismo laboral, detección
de incumplimientos contractuales, etc.
 Redes Sociales: la utilización de redes sociales por parte de los trabajadores
debe ser regulada en el ámbito corporativo a través de la creación de Manuales o
Guías corporativas de Buenas Prácticas en el uso de las Redes Sociales,
estableciéndose expresamente las obligaciones de confidencialidad respecto a
información de la empresa y de sus clientes, no denigración de competidores, etc.
 Propiedad Intelectual e Industrial: En relación con la propiedad intelectual e
industrial derivada de las aplicaciones y contenidos alojados en los dispositivos
BYOD, es necesario limitar expresamente la responsabilidad de la empresa
respecto de los mismos, ya que la empresa no tiene control efectivo sobre la parte
personal de dichos dispositivos, ni sobre los contenidos en ellos alojados. No
obstante, deberá concienciarse al usuario sobre el impacto que sus contenidos
ilícitos o pirateados pueden llegar a ser asociados a la empresa, al coexistir con
aplicaciones corporativas y al compartir una misma dirección IP. Es recomendable
pedir al usuario querespeteen todo el dispositivo BYOD la normativa de propiedad
intelectual e industrial y cualquier otra normativa cuyo incumplimiento pueda
generar responsabilidad para la empresa.
3. Regulación técnica: implantación de herramientas de gestión, monitorización
y bloqueo. La regulación técnica de los dispositivos BYOD en la empresa de cara a
ofrecer una seguridad a la información corporativa y proteger las conexiones a los
sistemas de información corporativos, puede ser gestionada de diversas formas:
 Diseño y gestión de la red corporativa y conexión de dispositivos BYOD, bien
a través de aplicaciones nativas en modo cliente-servidor; a través de la
conexión por navegador web, o bien, a través de escritorios virtuales.
 Gestión integral a través de herramientas informáticas de gestión
corporativas que integren los dispositivos BYOD y que ayuden o se
encarguen de: el diseño y gestión de la red corporativa, el control y gestión
de accesos (gestión de identidades), medidas de seguridad informática
corporativas, monitorización, etc.
 Implementación de herramientas informáticas independientes que
permitan: el cifrado de información y comunicaciones, monitorización del uso,
12
bloqueo remoto de dispositivos, recuperación remota de la información del
dispositivo, etc.
Por último, si la entidad está abordando o tiene implantado un Plan de Continuidad
de Negocio, deberá incluir los dispositivos BYOD en sus inventarios de activos, e
incluirlos igualmente en las pruebas de contingencia y continuidad que se ejecuten
periódicamente en la organización.
4. Controles empresariales ante el uso de BYOD:
El control empresarial que pueda ejercitar el empresario, teniendo en cuenta las
facultades previstas en el art. 20 del Estatuto de los Trabajadores, y la
jurisprudenciaqueen estesentido hagenerado elTribunal Supremo (STS 26/09/07
y STS 6/10/2011, que ratifica la Sentencia de 2007), no puede extenderse, a priori,
o habría que hacerlo con muchísima prudencia, al control corporativo de
dispositivos BYOD, ya que el control previsto tanto en el ET como en dichas
Sentencias se refiere a los dispositivos corporativos usados por los trabajadores.
Por tanto, en el caso de Políticas BYOD, la capacidad de control de la empresa se
debe limitar a exclusivamente las áreas, aplicaciones, y contenedores de
información corporativa, sin perjuicio del posible análisis forense de todo el
contenido del terminal en el seno de una investigación judicial, o con el
consentimiento del usuario.
La actividad de prevención y control de la empresa deberá ser INFORMADA a los
usuarios y deberá ser proporcional, idónea y necesaria para las finalidades de
control previstas en las normas internas y en el ordenamiento jurídico.
5. Y sobre todo…Formación y Concienciación:
Un aspecto fundamental en la adopción de Políticas BYOD es la concienciación y
formaciónde los usuarios en distintas vertientes: desde la utilización y securización
de los dispositivos, a la concienciación en cuanto a ingeniería social que reduzca los
riesgos de phishing, pharming, instalación de malware y cualquier otro engaño
orientado a la obtención de contraseñas y vulneración de la seguridad y privacidad.
Por otra parte, es fundamental que los usuarios conozcan las normativas que les
aplican: LOPD, Propiedad Intelectual e Industrial, LSSICE, etc., y las consecuencias
de su incumplimiento.
En resumen, que los empleados utilicen sus propios dispositivos para el trabajo es
algo que tiene que estar controlado: la implantación del BYOD no puede dejarse
a la espontaneidad, sino que debe ser planificada y recogida en Políticas de
seguridad diseñadas al efecto.
13
CAPITU LO III.-VENTAJAS E INCONVENIENTES
Como toda forma o método de trabajo, el BYOD tiene beneficios e inconvenientes. A
continuación, analizamos las ventajas y desventajas de esta tendencia para valorar los
aspectos positivos y negativos de un fenómeno con luces y sombras.
 3.1.-SUS VENTAJAS
 El fenómeno del BYOD no se habría generalizado en el ámbito empresarial de no
ser porque conlleva muchas ventajas. Según la encuesta de IBSG Cisco que
citamos en el apartado anterior, los responsables de TI destacan que el mayor
beneficio es que se incrementa la productividad de los empleados. Debido a que
los trabajadores se encuentran más cómodos trabajando con sus aplicaciones y
dispositivos, elegidos personalmente por ellos mismos según sus preferencias
personales, se experimenta un rendimiento mayor y una mejor calidad en la
colaboración con los compañeros.
 La segunda ventaja que destacan los responsables de TI es que, gracias al
BYOD, se incrementa la satisfacción en el trabajo, puesto que los trabajadores
pueden utilizar los mismos terminales que en su día a día, lo que permite a los
empleados estar más contentos y satisfechos en su trabajo. Otro beneficio que
citan los encuestados por IBSG Cisco, especialmente los responsables de los
departamentos de TI europeos, es que el BYOD permite ahorrar costes en la
adquisición de tecnología. Los trabajadores pagan completa o parcialmente sus
terminales móviles y es posible utilizar software gratuito de la nube.
 El
BYOD cuenta con muchas más ventajas. Por un lado, permite a los empleados
trabajar con más flexibilidad, eligiendo el momento y el lugar para realizar sus
14
tareas. Además, dado que el empleado lleva habitualmente consigo su
dispositivo, puede trabajar en cualquier momento y siempre que se necesite, por
lo que se mejora también la atención al cliente.
 3.2.-LOS INCONVENIENTES
Sin embargo, no todo pueden ser ventajas, y la implantación del BYOD de manera
inadecuada puede generar diversos inconvenientes tanto para las empresascomo para
los empleados.
 El mayor problema de la generalización del BYOD es el riesgo que supone para
la seguridad de la red corporativa, así como para la salvaguarda de la
información confidencial de la empresa. Si, por ejemplo, un empleado pierde su
Smartphone y no se cuenta con una protección adecuada o un sistema de
eliminación remota de datos, la persona que lo encuentre puede tener acceso a
información privada de la compañía.
 Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo
infectado con algún tipo de malware, puede asimismo infectar a toda la red.
 Otro inconveniente a destacar es que implica un mayor consumo de los recursos
de red, por lo que resulta necesario incrementarlos para soportar la conexiónde
todos los dispositivos. Además, las aplicaciones más populares utilizan
elementos multimedia, por lo que se consume más ancho de banda.
 Por otra parte, la proliferación de todo tipo de terminales y aplicaciones hacen
necesario el refuerzo de los departamentos de soporte y mantenimiento de TI,
que deberán dar respuesta a las problemáticas de multitud de dispositivos y
programas.
15
CAPITULO IV.- SUS PROS Y CONTRAS
CAPITULO V GESTIÓN Y SEGURIDAD
Para disfrutar de todas las ventajas y eludir los inconvenientes de este fenómeno, hay
sistemas y dispositivos especialmente concebidos para trabajar en entornos
específicos BYOD y sacarles el máximo partido. Empresas como SAP, Samsung o
Blackberry están trabajando en ello.
MOBILE DEVICE MANAGEMENT
Para administrar y monitorizar los dispositivos que se conectan a la red empresarial
garantizando la seguridad de la red y de la información de la compañía es muy
importante disponer de un Mobile Device Management (MDM), como el de la compañía
de seguridad alemana SAP.
Se trata de programas que permiten llevar a cabo de manera remota la instalación de
aplicaciones, la sincronización de archivos o el rastreo de dispositivos, entre otras
muchas posibilidades.
16
Las funcionalidades más habituales de los programas MDM son:
 La instalación masiva de aplicaciones en los terminales conectados a la red
 El control de las apps que pueden ser utilizadas
 El control de acceso de los dispositivos
 La localización y el seguimiento de cualquier dispositivo
 El bloqueo de funciones
 La sincronización de archivos
 El control de consumo telefónico y de datos
 El borrado remoto de los datos de cualquier terminal
 Y el establecimiento de una contraseña de bloqueo desde el servidor
En resumen, las funcionalidades imprescindibles para gestionar la red corporativa y
garantizar la seguridad de la compañía.
17
CAPITULO VI.-CRITERIOS Y RECOMENDACIONES
Con unapolíticade seguridadadecuada,losriesgosdelBYODse reducen.
El problemaesque muchasempresasnoestánpreparadasparaejecutariniciativasmóviles,como
se derivade la encuestade IBSGCisco,donde se recoge que sólola mitadde lasgrandesempresas
y el 41% de lascompañías medianascuentanconuna políticavigente enrelaciónconel accesoa la
redcorporativapor parte de dispositivosajenosalaempresa.
Hay diversos criterios que hay que tener en cuenta para garantizar la seguridad en el
BYOD. Porunlado, el acceso ylosservicios dela redcorporativadebenestarprotegidos.
También hay quecontarconunacapade seguridadadicionalparatodoslosdispositivos
que se conectan a la red.
Por último, es muy importante asegurar la transmisión de datos a través del cifrado de
la información. Una práctica muy recomendable consiste en ofrecer a los empleados la
documentación necesaria para una utilización segura de la red corporativa.
Como conclusión, no hay duda de que el BYOD se está afianzando y todo apunta a que
se seguirá extendiendo. Eso sí, para disfrutar de las ventajas de esta tendencia no hay
que perder de vista las políticas de seguridad.
18
CONCLUSIONES
 BYOD es un fenómeno global: existen pruebas evidentes de empleados en todo
el mundo que usan sus propios dispositivos para el trabajo; el 89 por ciento de
los departamentos de TI permiten algún tipo de BYOD
 Los principales beneficios de BYOD para las empresas son un aumento de la
productividad, una mayor satisfacción de los empleados y una reducción de
costes; el 69 por ciento de los líderes de TI se muestran positivos respecto
a BYOD
 Los empleados desean adoptar BYOD para poder elegir dispositivos
y aplicaciones, así como para tener la posibilidad de combinar su vida
profesional y personal
 El beneficio transformadordeBYODeslainnovación dirigida porlosempleados:
al permitir a los empleados decidir cómo, cuándo, y con qué herramientas
trabajan, las empresas pueden impulsar la siguiente oleada de valor.
 No obstante, BYOD implica nuevos retos para la seguridad y la asistencia técnica
 Las empresas deben responder a BYOD de forma proactiva con mejores
estrategias de políticas móviles y reducción de costes; la virtualización de
escritorios puede ayudar
19
BIBLIOGRAFIA
 http://www.cisco.com
 http://computerhoy.com/
 www.guioteca.com

Más contenido relacionado

Destacado

Unidad 4 Control de la mano de obra y de los cif
Unidad 4 Control de la mano de obra y de los cifUnidad 4 Control de la mano de obra y de los cif
Unidad 4 Control de la mano de obra y de los cifUGM NORTE
 
Costeo y control de materiales, mano de obra y costos indirectos de fabricación
Costeo y control de materiales, mano de obra y costos indirectos de fabricaciónCosteo y control de materiales, mano de obra y costos indirectos de fabricación
Costeo y control de materiales, mano de obra y costos indirectos de fabricaciónCohorte Gerencia General
 
Mano de obra (costos)
Mano de obra (costos)Mano de obra (costos)
Mano de obra (costos)Yen Martínez
 
Upphovsrätt din musikbusiness 2017
Upphovsrätt din musikbusiness 2017 Upphovsrätt din musikbusiness 2017
Upphovsrätt din musikbusiness 2017 Popjuristen
 
Stadswerk jaarverslag 2016
Stadswerk jaarverslag 2016Stadswerk jaarverslag 2016
Stadswerk jaarverslag 2016Karina van Lent
 
X breikki liikkapäivä
X breikki liikkapäiväX breikki liikkapäivä
X breikki liikkapäiväkatjaope
 
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์Rawiporn Suamsiri
 
Formacion UCD -1-
Formacion UCD -1-Formacion UCD -1-
Formacion UCD -1-Aurora Font
 
20anni del Consorzio RFX
20anni del Consorzio RFX20anni del Consorzio RFX
20anni del Consorzio RFXConsorzioRFX
 
CV_English by Jose Giovanny Marte Alcantara
CV_English by Jose Giovanny Marte AlcantaraCV_English by Jose Giovanny Marte Alcantara
CV_English by Jose Giovanny Marte AlcantaraJose Marte Alcantara
 

Destacado (19)

Unidad 4 Control de la mano de obra y de los cif
Unidad 4 Control de la mano de obra y de los cifUnidad 4 Control de la mano de obra y de los cif
Unidad 4 Control de la mano de obra y de los cif
 
Costeo y control de materiales, mano de obra y costos indirectos de fabricación
Costeo y control de materiales, mano de obra y costos indirectos de fabricaciónCosteo y control de materiales, mano de obra y costos indirectos de fabricación
Costeo y control de materiales, mano de obra y costos indirectos de fabricación
 
Costos - Mano de Obra
Costos - Mano de ObraCostos - Mano de Obra
Costos - Mano de Obra
 
Mano de obra (costos)
Mano de obra (costos)Mano de obra (costos)
Mano de obra (costos)
 
Ifa2007
Ifa2007Ifa2007
Ifa2007
 
Upphovsrätt din musikbusiness 2017
Upphovsrätt din musikbusiness 2017 Upphovsrätt din musikbusiness 2017
Upphovsrätt din musikbusiness 2017
 
Stadswerk jaarverslag 2016
Stadswerk jaarverslag 2016Stadswerk jaarverslag 2016
Stadswerk jaarverslag 2016
 
X breikki liikkapäivä
X breikki liikkapäiväX breikki liikkapäivä
X breikki liikkapäivä
 
AISSMa Por Alhambra Maravilla Mundial 20070707
AISSMa Por Alhambra Maravilla Mundial 20070707AISSMa Por Alhambra Maravilla Mundial 20070707
AISSMa Por Alhambra Maravilla Mundial 20070707
 
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
 
Salmonella abortus equi
Salmonella abortus equiSalmonella abortus equi
Salmonella abortus equi
 
Formacion UCD -1-
Formacion UCD -1-Formacion UCD -1-
Formacion UCD -1-
 
Acute tonsillitis
Acute tonsillitisAcute tonsillitis
Acute tonsillitis
 
Resultados Pre Prueba BIOL 3095
Resultados Pre Prueba BIOL 3095Resultados Pre Prueba BIOL 3095
Resultados Pre Prueba BIOL 3095
 
FENO
FENOFENO
FENO
 
20anni del Consorzio RFX
20anni del Consorzio RFX20anni del Consorzio RFX
20anni del Consorzio RFX
 
Renovación de préstamos a través del catálogo en línea
Renovación de préstamos a través del catálogo en líneaRenovación de préstamos a través del catálogo en línea
Renovación de préstamos a través del catálogo en línea
 
La recreacion 1
La recreacion 1La recreacion 1
La recreacion 1
 
CV_English by Jose Giovanny Marte Alcantara
CV_English by Jose Giovanny Marte AlcantaraCV_English by Jose Giovanny Marte Alcantara
CV_English by Jose Giovanny Marte Alcantara
 

Similar a Qué es el byod

BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesTELCON UNI
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODESET Latinoamérica
 
Informe final
Informe finalInforme final
Informe finalCsr Jmz
 
Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Edicion Ticnews
 
Empresa 2.0 y aprendizaje 2.0
Empresa 2.0 y aprendizaje 2.0Empresa 2.0 y aprendizaje 2.0
Empresa 2.0 y aprendizaje 2.0Esperanza Román
 
Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012Mundo Contact
 
White Paper Servicios Frost & Sullivan
White Paper Servicios Frost & SullivanWhite Paper Servicios Frost & Sullivan
White Paper Servicios Frost & SullivanFelipe Lamus
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Devicejeysonh
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Alerta_017
Alerta_017Alerta_017
Alerta_017IPAE
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguroAlejandro Marin
 
Practica con evaluacion_entre_pares_karla_carballo
Practica con evaluacion_entre_pares_karla_carballoPractica con evaluacion_entre_pares_karla_carballo
Practica con evaluacion_entre_pares_karla_carballoKarla Carballo Valderrábano
 
Los desafíos de la industria ti
Los desafíos de la industria tiLos desafíos de la industria ti
Los desafíos de la industria tiYess Chávez
 
Chávez_Yessenia los_desafíos_dela_industriati
Chávez_Yessenia los_desafíos_dela_industriatiChávez_Yessenia los_desafíos_dela_industriati
Chávez_Yessenia los_desafíos_dela_industriatiYess Chávez
 

Similar a Qué es el byod (20)

BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
Informe final
Informe finalInforme final
Informe final
 
VeggieMex
VeggieMex VeggieMex
VeggieMex
 
Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014
 
Empresa 2.0 y aprendizaje 2.0
Empresa 2.0 y aprendizaje 2.0Empresa 2.0 y aprendizaje 2.0
Empresa 2.0 y aprendizaje 2.0
 
Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Capitulo ii y iii
Capitulo ii y iiiCapitulo ii y iii
Capitulo ii y iii
 
Capitulo ii y iii
Capitulo ii y iiiCapitulo ii y iii
Capitulo ii y iii
 
White Paper Servicios Frost & Sullivan
White Paper Servicios Frost & SullivanWhite Paper Servicios Frost & Sullivan
White Paper Servicios Frost & Sullivan
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Alerta_017
Alerta_017Alerta_017
Alerta_017
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguro
 
Practica con evaluacion_entre_pares_karla_carballo
Practica con evaluacion_entre_pares_karla_carballoPractica con evaluacion_entre_pares_karla_carballo
Practica con evaluacion_entre_pares_karla_carballo
 
Los desafíos de la industria ti
Los desafíos de la industria tiLos desafíos de la industria ti
Los desafíos de la industria ti
 
Chávez_Yessenia los_desafíos_dela_industriati
Chávez_Yessenia los_desafíos_dela_industriatiChávez_Yessenia los_desafíos_dela_industriati
Chávez_Yessenia los_desafíos_dela_industriati
 
c32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negociosc32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negocios
 
La web20 y_la_cocreación_de_valor
La web20 y_la_cocreación_de_valorLa web20 y_la_cocreación_de_valor
La web20 y_la_cocreación_de_valor
 

Último

CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 

Último (20)

CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 

Qué es el byod

  • 1. 1 2016 Curso:  Administración de la Tecnología Docente:  Tema:  BYOD Integrantes:  Ruiz Armestar,Prixila  Astete Flores, Liz  Salinas Villanueva ,Carlos “AÑO DE LA CONSOLIDACIÓN DEL MAR DE GRAU" FACULTADAD DE COMUNICACIÓN Y CIENCIAS ADMINISTRATIVAS Y CONTABLES PEA
  • 2. 2
  • 3. 3 INDICE INTRODUCCIÓN...................................................................................................................4 CAPITU LO I .- ¿QUE ES EL BYOD?....................................................................................5 ¿QUÉ ES BYOD? ....................................................................................................................5 1.1.-DEFINICIÓN................................................................................................................5 CAPITULO II.-LA EVOLUCIÓN Y LA TENDENCIA ............................................................6 1. CONSENTIMIENTO EXPRESO Y COLABORACIÓN DEL TRABAJADOR: ............9 2. POLÍTICAS DE USO Y DE SEGURIDAD ESPECÍFICAS:........................................10 3. REGULACIÓN TÉCNICA: IMPLANTACIÓN DE HERRAMIENTAS DE GESTIÓN, MONITORIZACIÓN Y BLOQUEO...................................................................................11 4. CONTROLES EMPRESARIALES ANTE EL USO DE BYOD:..................................12 5. Y SOBRE TODO…FORMACIÓN Y CONCIENCIACIÓN:.........................................12 CAPITU LO III .-VENTAJAS E INCONVENIENTES...........................................................13 3.1.-SUS VENTAJAS ........................................................................................................13 3.2.-LOS INCONVENIENTES..........................................................................................14 CAPITULO IV SUS PROS Y CONTRAS..............................................................................15 CAPITULO V GESTIÓN Y SEGURIDAD.............................................................................15 CAPITULO VI.-CRITERIOS Y RECOMENDACIONES.......................................................17 CONCLUSIONES..................................................................................................................18 BIBLIOGRAFIA ...................................................................................................................19
  • 4. 4 INTRODUCCIÓN Millones de usuarios —muchos de ellos también empleados— adquieren avanzados dispositivos móviles como smartphones y tablets para su uso personal y, después, los llenan de aplicaciones que les ayudan a gestionar mejor sus vidas. Estos potentes dispositivos cuentan con intuitivas interfaces de usuario, están equipadoscondoscámarasparavideoconferenciasy puedenaccederacientos de miles de aplicaciones, no solo para usos personales y entretenimiento, sino también para los negocios. Cada vez más personas se llevan sus dispositivos a la oficina y los integran en su flujo de trabajo diario. Esta tendencia se conoce como «Traiga su propio dispositivo» (BYOD, por sus siglas en inglés). BYOD puede tener profundas implicaciones sobre el modo en que las empresas gestionan sus redes, dispositivos móviles e incluso sus empleados, que están redefiniendo lo que significa «estar en la oficina». Así, Cisco IBSG quería conocer la prevalencia de BYOD en las empresas y cómo gestionan los departamentos técnicos corporativos estos nuevos dispositivos en lo que se refiere a asistencia, acceso a la red y seguridad. También queríamos saber si el departamento de TI corporativo apoyaba BYOD o si era indiferente u hostil hacia esta tendencia. En la primavera de 2012 encuestamos a 600 responsables técnicos de empresas estadounidenses para responder a estas y otras preguntas, como parte de nuestro programa continuo «Horizons» de análisis e investigación. Los resultados aportaron evidencias de un importante cambio en cómo las empresas respaldan y administran los dispositivos. El 95 por ciento de los responsables técnicos afirmaron que sus empresas respaldan alguna forma de BYOD. Igual de importante fue su actitud hacia BYOD. Sin desestimar los retos que entraña BYOD, un 76 por ciento lo consideran «bastante» o «muy» positivo para los departamentos técnicos. Para determinar si BYOD es un fenómeno exclusivamente estadounidense, o incluso propio de las empresas estadounidenses, el Internet Business Solutions Group (IBSG) de Cisco® amplió su estudio original sobre BYOD y la virtualización para incluir a responsables técnicos tanto de grandes corporaciones (1000 empleados o más) como de empresas de tamaño medio (500-999 empleados) en ocho países de tres regiones. También añadimos más de 300 responsables técnicos de empresas estadounidenses de tamaño medio a nuestros600encuestados iniciales. En total, entrevistamos a casi 4900 responsables técnicos en 18 sectores. Todos ellos dirigen o influyen en la política móvil de sus empresas.
  • 5. 5 CAPITU LO I .- ¿QUE ES EL BYOD? El BYOD (Bring your own device), que en castellano podemos traducir como TSPD (Traiga su propio dispositivo) es una tendencia creciente en las empresas de todo el mundo, siendo las capas directivas las principales precursoras de la misma. Consiste en una política de la empresa que permite, alienta, y en ocasiones incluso impone, a sus empleados el que utilicen para su trabajo (dentro o fuera de la empresa), sus propios dispositivos móviles (ordenadores portátiles, smartphones, notebooks, tablets, etc), pudiendo acceder con ellos a recursos privilegiados de la empresa, tales como correo electrónico, servidores de archivos, bases de datos, etc, así como a las aplicaciones y a los datos personales de dicha empresa. Pero la filosofía de esta tendencia no se queda sólo en algo tan concreto como la aportación al trabajo en una empresa de un dispositivo (hardware) de propiedad particular. Algunos prefieren los términos BYOT (Bring your own technology, ó traer su propia tecnología), o BYOB (Bring your own behaviour, ó traer su propio comportamiento), porque expresan un fenómeno más amplio, que abarca no sólo los dispositivos de hardware, sino también el software utilizado en el dispositivo (navegador web, reproductor multimedia, antivirus, procesador de textos, etc). ¿Qué es BYOD? El concepto de BYOD no consiste únicamente en pasear por la oficina los dispositivos personales, sino que tiene muchas implicaciones para la organización y el proceso de trabajo. 1.1.-DEFINICIÓN Bring Your Own Device (BYOD), cuya traducción sería “trae tu propio dispositivo”, hace referencia a una tendencia que se está generalizando cada vez más en el ámbito empresarial, en la cual los empleados tienen la posibilidad de llevar y utilizar sus propios dispositivos (ordenadores portátiles, smartphones y tabletas) para acceder a los recursos de su compañía.
  • 6. 6 ¿Y cómo se ha producido la generalización de este fenómeno? Hasta hace algunos años, lo más habitual era que las empresas estuviesen tecnológicamente mejor equipadasquelos usuarios.Porejemplo, muchas personasno tenían ordenadorencasa pero sí en la oficina, y lo más frecuente era que quien disponía de un portátil o un teléfono móvil tuviese estos dispositivos porque se los había proporcionado su compañía. Sin embargo, los avances en la tecnología de consumo han invertido esta tendencia y, hoy por hoy, es más habitual que los usuariosdispongan de tecnología más avanzada, productiva y eficaz que la que pone a su disposición la propia empresa. BYOD tiene ventajas e inconvenientes que te contamos un poco más adelante. Implica, por un lado, la redefinición de gran parte de los procesos y métodos de trabajo y, por otro lado, la revisión y adaptación de los protocolos de seguridad en las redes empresariales. CAPITULO II.-LA EVOLUCIÓN Y LA TENDENCIA Con la finalidad de constatar la generalización de la tendencia del BYOD, el Grupo de Soluciones Empresariales para Internet (IBSG, Internet Business Solutions Group) de Cisco, elaboró en el segundo trimestre de 2012 la encuesta “BYOD: una perspectiva global”, en la que participaron cerca de 5.000 personas en puestos de toma de decisiones en los departamentos de TI en empresas ubicadas en ocho países (Estados Unidos, Brasil, México, China, India, Reino Unido, Francia, Alemania y Rusia) de tres regiones (América, Asia y Europa). Los resultados de la encuesta demuestran que el crecimiento de BYOD no es un fenómeno limitado sólo a EE.UU. ni a las grandes empresas, sino que está presente en todo el mundo. El 89% de los encuestados apoya el uso del BYOD, de todos ellos el 69% lo considera de mediana a extremadamente positivo, lo que demuestra la implantación de la tendencia en las empresas de todo el mundo. Además, según la encuesta, la cantidad de dispositivos por usuario crece exponencialmente sobre todo como consecuencia del BYOD.
  • 7. 7 En la actualidad, el 42% de los smartphones y el 38% de los ordenadores portátiles utilizados en el lugar de trabajo pertenecen a los empleados, lo que demuestraque el BYOD esuna tendencia afianzadaen las compañías detodo el mundo. Y los líderes de TI esperan que en los próximos dos años el fenómeno se continúe generalizando a nivel mundial: un 63% de los encuestados afirma que aumentará el porcentaje de dispositivos pertenecientes a los propios empleados.
  • 8. 8  La empresa se evita el comprar estos dispositivos (o financiarlos mediante Leasing, con el consiguiente coste), cargar con el software interno, comprar licencias corporativas, cubrir seguros de robos, hurtos, y otraseventualidades que pueden sufrir dichos dispositivos, asumir el deterioro de los equipos, o la cada vez más asfixiante obsolescencia tecnológica, mantener costosos Departamentos de IT (o contratar empresas externas que se ocupen del mantenimiento informático), etc. Con el BYOD, y más en tiempos de crisis, las empresas pueden destinar esos costes a otro tipo de inversiones, más productivas y prioritarias. Por otra parte, los dispositivos BYOD tienden a ser más vanguardistas, por lo que la empresa se beneficia de las últimas características y capacidades de aquéllos. Los usuarios actualizan su hardware y softwarepersonalmucho más amenudo quelas empresas,cuyosciclos de actualización suelen ser mucho más lentos, la mayoría de las veces.  Los empleados, según recientes estudios y encuestas, consideran un privilegio poder utilizar sus propios dispositivos y aplicaciones para trabajar y ello les permite sermás efectivos enel trabajo. En definitiva, están más satisfechos, ya que utilizan los dispositivos y aplicaciones a los que están habituados,y queprefieren,en función de sus gustos, capacidades, etc, en lugar de estar obligados a utilizar los que ha elegido el Departamento de IT de la empresas (dispositivos y aplicaciones menos vanguardistas, más económicos, más antiguos, utilizados por múltiples usuarios, etc). En definitiva, se gana en efectividad y flexibilidad, desembocando en una mayor productividad a la larga. Sin embargo, no todo son ventajas en el BYOD, y los principales inconvenientes o riesgos se presentan en el ámbito de la seguridad de la información. Al adoptar BYOD, las empresas pierden gran parte del control sobre el hardware y cómo se utiliza. Por otra parte, el cloud computing hace posible que el acceso a la información y la realización de tareas se puedan llevar a cabo desde cualquier sitio con conexión a Internet. Al mismo tiempo, los dispositivos móviles se están expandiendo y sus capacidades aumentando, pudiendo ser utilizados para procesos complejos.
  • 9. 9 Si a todo ello añadimos el incremento en consumo de recursos (ancho de banda) y la disponibilidad de recursos de red que requiere, sin lugar a dudas, este fenómeno supone uno de los grandes retos actuales y venideros para los Departamentos de IT de las empresas. Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de los usuarios BYOD puede escaparse del control del Departamento de IT. Las redes corporativas contienen información muy importante para las empresas y la seguridad de estos datos es una prioridad. Por tanto, es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente de dónde proceda la petición de acceso. Pero,aun cuando la empresadispongadeun entorno de red protegido,¿cómo controlar a qué tipo de amenazas de seguridad se expone el dispositivo cuando está fuera de la red corporativa? (bien sea en la red doméstica del usuario o en otras redes externas). Para ello, es importante fijar sobre quién recae la responsabilidad de mantener el dispositivo actualizado (con las últimas actualizaciones de seguridad del sistema operativo y de las aplicaciones) y qué medidas de protección antimalware se deben adoptar. Por otra parte, también es necesario establecer e implantar una política que determine el procedimiento a seguir cuando un empleado se va de la empresa. El Documento de Seguridad debería contener un inventario de todos los dispositivos BYOD con acceso a datos personales y debería implantarse un procedimiento que asegure que, en caso de baja del empleado, en el dispositivo no vaya a quedar ni un solo dato personal cuyo Responsable sea la empresa. Además, dicha política también debería prever o recoger el procedimiento paraque dicho empleado no pudieraaccederremotamente alos datos (o recursos) de la empresa, desde el momento de su baja en la misma. En líneas generales, una empresa que decida implantar una Política BYOD, debería seguir los siguientes pasos, a fin de reducir o evitar el impacto legal, de seguridad, económico y de reputación que podría suponer una incidencia de seguridad derivada de dicha implantación: 1. Consentimiento expreso y colaboración del trabajador: Es necesario contar con el consentimiento expreso del trabajador para usar su dispositivo personal para finalidades profesionales. Este consentimiento debe extenderse a la aceptación de las medidas de seguridad y controles que establezca la empresa para la protección de la información
  • 10. 10 corporativa y datos personales que puedan llegar a tratarse y almacenarse en los dispositivos BYOD. Será, pues, necesario, redactar y firmar contratos o cláusulas de Confidencialidad y secreto, y de regulación del uso de BYOD (específicos o vía contrato laboral), que traten aspectos como:  Costes: del dispositivo, de las aplicaciones, de los consumos, etc. (si los asume íntegramente el trabajador, ó la compañía subvenciona o ayuda).  Condiciones de uso de los dispositivos en el entorno laboral y fuera del horario laboral.  Establecimiento de posibles responsabilidades por el uso o mal uso de la información corporativa tratada y almacenada en el dispositivo, la no implantación o el incumplimiento de las medidas de seguridad requeridas a nivel corporativo, etc. 2. Políticas de uso y de seguridad específicas: La empresa deberá redactar e implantar medidas o normas acerca del uso de dispositivos BYOD en el entorno corporativo. Estas políticas o procedimientos deberán ser aceptadas antes de la instalación de las aplicaciones corporativas en el dispositivo BYOD (pops up aceptación) y establecerán una serie de obligaciones para los usuarios, que deberán ser cumplidas por éstos, como por ejemplo:  No modificación de los parámetros de seguridad (prohibición “jail break”).  Mantenimiento y actualización del sistema operativo y de las aplicaciones.  Limitaciones de uso.  Realización de copias de seguridad periódicas.  Cumplimiento escrupuloso de la normativa de protección de datos. Entre el contenido de una Política BYOD es recomendable incluir:  Expectativas.  Requerimientos mínimos de seguridad.  Imposición de herramientas de seguridad corporativa para conexión a sistemas de información.  Normasclarasacercadel proceso aseguiren los dispositivos cuando finaliza la relación entre el usuario y la empresa, a fin de evitar que quede información corporativa en el mismo (Devolución/recuperación/borrado/segregación de datos del dispositivo).
  • 11. 11 También deberán ser regulados a través de Políticas o procedimientos corporativos determinados aspectos que pueden tener un impacto en la empresa ante el uso de dispositivos BYOD:  Geolocalización: la empresa podría establecer la obligación de que dichos dispositivos permanezcan localizables dentro del horario laboral. De esta forma se podría extraer información sobre: optimización de rutas, control de flotas, tracking del transporte de productos y pasajeros, control del absentismo laboral, detección de incumplimientos contractuales, etc.  Redes Sociales: la utilización de redes sociales por parte de los trabajadores debe ser regulada en el ámbito corporativo a través de la creación de Manuales o Guías corporativas de Buenas Prácticas en el uso de las Redes Sociales, estableciéndose expresamente las obligaciones de confidencialidad respecto a información de la empresa y de sus clientes, no denigración de competidores, etc.  Propiedad Intelectual e Industrial: En relación con la propiedad intelectual e industrial derivada de las aplicaciones y contenidos alojados en los dispositivos BYOD, es necesario limitar expresamente la responsabilidad de la empresa respecto de los mismos, ya que la empresa no tiene control efectivo sobre la parte personal de dichos dispositivos, ni sobre los contenidos en ellos alojados. No obstante, deberá concienciarse al usuario sobre el impacto que sus contenidos ilícitos o pirateados pueden llegar a ser asociados a la empresa, al coexistir con aplicaciones corporativas y al compartir una misma dirección IP. Es recomendable pedir al usuario querespeteen todo el dispositivo BYOD la normativa de propiedad intelectual e industrial y cualquier otra normativa cuyo incumplimiento pueda generar responsabilidad para la empresa. 3. Regulación técnica: implantación de herramientas de gestión, monitorización y bloqueo. La regulación técnica de los dispositivos BYOD en la empresa de cara a ofrecer una seguridad a la información corporativa y proteger las conexiones a los sistemas de información corporativos, puede ser gestionada de diversas formas:  Diseño y gestión de la red corporativa y conexión de dispositivos BYOD, bien a través de aplicaciones nativas en modo cliente-servidor; a través de la conexión por navegador web, o bien, a través de escritorios virtuales.  Gestión integral a través de herramientas informáticas de gestión corporativas que integren los dispositivos BYOD y que ayuden o se encarguen de: el diseño y gestión de la red corporativa, el control y gestión de accesos (gestión de identidades), medidas de seguridad informática corporativas, monitorización, etc.  Implementación de herramientas informáticas independientes que permitan: el cifrado de información y comunicaciones, monitorización del uso,
  • 12. 12 bloqueo remoto de dispositivos, recuperación remota de la información del dispositivo, etc. Por último, si la entidad está abordando o tiene implantado un Plan de Continuidad de Negocio, deberá incluir los dispositivos BYOD en sus inventarios de activos, e incluirlos igualmente en las pruebas de contingencia y continuidad que se ejecuten periódicamente en la organización. 4. Controles empresariales ante el uso de BYOD: El control empresarial que pueda ejercitar el empresario, teniendo en cuenta las facultades previstas en el art. 20 del Estatuto de los Trabajadores, y la jurisprudenciaqueen estesentido hagenerado elTribunal Supremo (STS 26/09/07 y STS 6/10/2011, que ratifica la Sentencia de 2007), no puede extenderse, a priori, o habría que hacerlo con muchísima prudencia, al control corporativo de dispositivos BYOD, ya que el control previsto tanto en el ET como en dichas Sentencias se refiere a los dispositivos corporativos usados por los trabajadores. Por tanto, en el caso de Políticas BYOD, la capacidad de control de la empresa se debe limitar a exclusivamente las áreas, aplicaciones, y contenedores de información corporativa, sin perjuicio del posible análisis forense de todo el contenido del terminal en el seno de una investigación judicial, o con el consentimiento del usuario. La actividad de prevención y control de la empresa deberá ser INFORMADA a los usuarios y deberá ser proporcional, idónea y necesaria para las finalidades de control previstas en las normas internas y en el ordenamiento jurídico. 5. Y sobre todo…Formación y Concienciación: Un aspecto fundamental en la adopción de Políticas BYOD es la concienciación y formaciónde los usuarios en distintas vertientes: desde la utilización y securización de los dispositivos, a la concienciación en cuanto a ingeniería social que reduzca los riesgos de phishing, pharming, instalación de malware y cualquier otro engaño orientado a la obtención de contraseñas y vulneración de la seguridad y privacidad. Por otra parte, es fundamental que los usuarios conozcan las normativas que les aplican: LOPD, Propiedad Intelectual e Industrial, LSSICE, etc., y las consecuencias de su incumplimiento. En resumen, que los empleados utilicen sus propios dispositivos para el trabajo es algo que tiene que estar controlado: la implantación del BYOD no puede dejarse a la espontaneidad, sino que debe ser planificada y recogida en Políticas de seguridad diseñadas al efecto.
  • 13. 13 CAPITU LO III.-VENTAJAS E INCONVENIENTES Como toda forma o método de trabajo, el BYOD tiene beneficios e inconvenientes. A continuación, analizamos las ventajas y desventajas de esta tendencia para valorar los aspectos positivos y negativos de un fenómeno con luces y sombras.  3.1.-SUS VENTAJAS  El fenómeno del BYOD no se habría generalizado en el ámbito empresarial de no ser porque conlleva muchas ventajas. Según la encuesta de IBSG Cisco que citamos en el apartado anterior, los responsables de TI destacan que el mayor beneficio es que se incrementa la productividad de los empleados. Debido a que los trabajadores se encuentran más cómodos trabajando con sus aplicaciones y dispositivos, elegidos personalmente por ellos mismos según sus preferencias personales, se experimenta un rendimiento mayor y una mejor calidad en la colaboración con los compañeros.  La segunda ventaja que destacan los responsables de TI es que, gracias al BYOD, se incrementa la satisfacción en el trabajo, puesto que los trabajadores pueden utilizar los mismos terminales que en su día a día, lo que permite a los empleados estar más contentos y satisfechos en su trabajo. Otro beneficio que citan los encuestados por IBSG Cisco, especialmente los responsables de los departamentos de TI europeos, es que el BYOD permite ahorrar costes en la adquisición de tecnología. Los trabajadores pagan completa o parcialmente sus terminales móviles y es posible utilizar software gratuito de la nube.  El BYOD cuenta con muchas más ventajas. Por un lado, permite a los empleados trabajar con más flexibilidad, eligiendo el momento y el lugar para realizar sus
  • 14. 14 tareas. Además, dado que el empleado lleva habitualmente consigo su dispositivo, puede trabajar en cualquier momento y siempre que se necesite, por lo que se mejora también la atención al cliente.  3.2.-LOS INCONVENIENTES Sin embargo, no todo pueden ser ventajas, y la implantación del BYOD de manera inadecuada puede generar diversos inconvenientes tanto para las empresascomo para los empleados.  El mayor problema de la generalización del BYOD es el riesgo que supone para la seguridad de la red corporativa, así como para la salvaguarda de la información confidencial de la empresa. Si, por ejemplo, un empleado pierde su Smartphone y no se cuenta con una protección adecuada o un sistema de eliminación remota de datos, la persona que lo encuentre puede tener acceso a información privada de la compañía.  Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red.  Otro inconveniente a destacar es que implica un mayor consumo de los recursos de red, por lo que resulta necesario incrementarlos para soportar la conexiónde todos los dispositivos. Además, las aplicaciones más populares utilizan elementos multimedia, por lo que se consume más ancho de banda.  Por otra parte, la proliferación de todo tipo de terminales y aplicaciones hacen necesario el refuerzo de los departamentos de soporte y mantenimiento de TI, que deberán dar respuesta a las problemáticas de multitud de dispositivos y programas.
  • 15. 15 CAPITULO IV.- SUS PROS Y CONTRAS CAPITULO V GESTIÓN Y SEGURIDAD Para disfrutar de todas las ventajas y eludir los inconvenientes de este fenómeno, hay sistemas y dispositivos especialmente concebidos para trabajar en entornos específicos BYOD y sacarles el máximo partido. Empresas como SAP, Samsung o Blackberry están trabajando en ello. MOBILE DEVICE MANAGEMENT Para administrar y monitorizar los dispositivos que se conectan a la red empresarial garantizando la seguridad de la red y de la información de la compañía es muy importante disponer de un Mobile Device Management (MDM), como el de la compañía de seguridad alemana SAP. Se trata de programas que permiten llevar a cabo de manera remota la instalación de aplicaciones, la sincronización de archivos o el rastreo de dispositivos, entre otras muchas posibilidades.
  • 16. 16 Las funcionalidades más habituales de los programas MDM son:  La instalación masiva de aplicaciones en los terminales conectados a la red  El control de las apps que pueden ser utilizadas  El control de acceso de los dispositivos  La localización y el seguimiento de cualquier dispositivo  El bloqueo de funciones  La sincronización de archivos  El control de consumo telefónico y de datos  El borrado remoto de los datos de cualquier terminal  Y el establecimiento de una contraseña de bloqueo desde el servidor En resumen, las funcionalidades imprescindibles para gestionar la red corporativa y garantizar la seguridad de la compañía.
  • 17. 17 CAPITULO VI.-CRITERIOS Y RECOMENDACIONES Con unapolíticade seguridadadecuada,losriesgosdelBYODse reducen. El problemaesque muchasempresasnoestánpreparadasparaejecutariniciativasmóviles,como se derivade la encuestade IBSGCisco,donde se recoge que sólola mitadde lasgrandesempresas y el 41% de lascompañías medianascuentanconuna políticavigente enrelaciónconel accesoa la redcorporativapor parte de dispositivosajenosalaempresa. Hay diversos criterios que hay que tener en cuenta para garantizar la seguridad en el BYOD. Porunlado, el acceso ylosservicios dela redcorporativadebenestarprotegidos. También hay quecontarconunacapade seguridadadicionalparatodoslosdispositivos que se conectan a la red. Por último, es muy importante asegurar la transmisión de datos a través del cifrado de la información. Una práctica muy recomendable consiste en ofrecer a los empleados la documentación necesaria para una utilización segura de la red corporativa. Como conclusión, no hay duda de que el BYOD se está afianzando y todo apunta a que se seguirá extendiendo. Eso sí, para disfrutar de las ventajas de esta tendencia no hay que perder de vista las políticas de seguridad.
  • 18. 18 CONCLUSIONES  BYOD es un fenómeno global: existen pruebas evidentes de empleados en todo el mundo que usan sus propios dispositivos para el trabajo; el 89 por ciento de los departamentos de TI permiten algún tipo de BYOD  Los principales beneficios de BYOD para las empresas son un aumento de la productividad, una mayor satisfacción de los empleados y una reducción de costes; el 69 por ciento de los líderes de TI se muestran positivos respecto a BYOD  Los empleados desean adoptar BYOD para poder elegir dispositivos y aplicaciones, así como para tener la posibilidad de combinar su vida profesional y personal  El beneficio transformadordeBYODeslainnovación dirigida porlosempleados: al permitir a los empleados decidir cómo, cuándo, y con qué herramientas trabajan, las empresas pueden impulsar la siguiente oleada de valor.  No obstante, BYOD implica nuevos retos para la seguridad y la asistencia técnica  Las empresas deben responder a BYOD de forma proactiva con mejores estrategias de políticas móviles y reducción de costes; la virtualización de escritorios puede ayudar