SlideShare una empresa de Scribd logo
Que es BYOD.
Abreviación en inglés de “Bring your own device”, es
una política que están adoptando las empresas para
impulsar a sus empleados a traer sus propios
dispositivos móviles: Tablets y Laptops
principalmente, con el fin de conectarse a la red WIFI
de la empresa y tener acceso a los recursos tales
como: correo electrónico, bases de datos y archivos
de la red trayendo beneficios tanto económicos por el
ahorro en equipamiento como flexibilidad y
productividad de los empleados al trabajar más
relajados con sus propios equipos,
Al adoptar esta política se puede incrementar el riesgo
principalmente de que se infiltren a la red de la
organización virus o malware y que en caso de que algún
empleado pueda perder su dispositivo y caer en manos no
confiables, pudieran acceder a la red de la empresa
utilizando las claves guardadas con la posibilidad de
pérdida de información, suplantación de identidad o fraude
a la empresa. Se espera que para el 2015 existan más de
2,000 millones de dispositivos conectados (IDC), de los
cuales el 75% utilizarán en el hogar y en el trabajo, tanto
para uso personal como profesional o académico. (2014)
Existen en el mercado programas diseñados para
implementar está política tales como AirWatch, CITRIX,
SAP, CISCO, etc., con los cuales se pueden controlar y
administrar de forma más segura los accesos a los
recursos informáticos de la empresa.
Problemática
Donde y cuando surge.
Aunque el término BYOD por primera vez se
utilizó en 2005 (Ballagas), para definir la
interacción de dispositivos personales con
pantallas que se usan por ejemplo en
conferencias, salones, estaciones del metro, etc.,
la forma en la que se conceptualiza hoy en día en
realidad fue hasta el 2011 cuando Unysis,
VMware y CITRIX empezaron a compartir sus
percepciones sobre esta tendencia emergente
(2013).
Referencias para profundizar en el tema
2013. Bring your own device. Recuperado de:
http://en.wikipedia.org/wiki/Bring_your_own_device
2014. AirWatch. Recuperado de:
http://www.air-watch.com/solutions/bring-your-own-device-byod
Ballagas, Rafael, 2005. BYOD: Bring Your Own Device. Recuperado de:
http://www.vs.inf.ethz.ch/publ/papers/rohs-byod-2004.pdf
Butcher, Rian 2013: BYOD - Como en todo, siempre hay dos lados de
cada historia. Recuperado de:
http://www.silver-
storm.com/component/content/article/193?format=pdf
Jeffrey, Burt, 2013. BYOD: Trend Pressures Corporate Networks.
Recuperado de: http://www.eweek.com
Video: http://www.youtube.com/watch?v=flDE4QE38LA

Más contenido relacionado

La actualidad más candente

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
PauletteReinoso
 
La web
La webLa web
La web
Claau'u Dgz
 
Carlos cardenas
Carlos cardenasCarlos cardenas
Carlos cardenas
Carlos Cardenas
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
lokaso18
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
Mario David Soto Estrada
 
1 altamirano viviana
1 altamirano viviana1 altamirano viviana
1 altamirano viviana
Vivi Altamirano
 
Prueba de ensayo 2do bimestre
Prueba de ensayo 2do bimestrePrueba de ensayo 2do bimestre
Prueba de ensayo 2do bimestre
lfroman2
 
Examen de computación jissela verdesoto
Examen de computación jissela verdesotoExamen de computación jissela verdesoto
Examen de computación jissela verdesoto
Jissela Verdesoto
 
Las tics
Las ticsLas tics
Las tics
Gaby Valarezo
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
Ilyanna
 
HERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVS
HERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVSHERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVS
HERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVS
davissonvsxblu
 
Tics
TicsTics
Webinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nubeWebinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nube
Centro RIIAL Guadalupe
 
Perspectiva computacion en la nube
Perspectiva computacion en la nubePerspectiva computacion en la nube
Perspectiva computacion en la nube
Diana Torres
 
definicion de intranet
definicion de intranetdefinicion de intranet
definicion de intranet
Eduardo Guaman
 
Las tics
Las ticsLas tics
Medios colaborativos
Medios colaborativosMedios colaborativos
Medios colaborativos
CaaryLuu
 

La actualidad más candente (17)

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
La web
La webLa web
La web
 
Carlos cardenas
Carlos cardenasCarlos cardenas
Carlos cardenas
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
 
1 altamirano viviana
1 altamirano viviana1 altamirano viviana
1 altamirano viviana
 
Prueba de ensayo 2do bimestre
Prueba de ensayo 2do bimestrePrueba de ensayo 2do bimestre
Prueba de ensayo 2do bimestre
 
Examen de computación jissela verdesoto
Examen de computación jissela verdesotoExamen de computación jissela verdesoto
Examen de computación jissela verdesoto
 
Las tics
Las ticsLas tics
Las tics
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
HERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVS
HERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVSHERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVS
HERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVS
 
Tics
TicsTics
Tics
 
Webinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nubeWebinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nube
 
Perspectiva computacion en la nube
Perspectiva computacion en la nubePerspectiva computacion en la nube
Perspectiva computacion en la nube
 
definicion de intranet
definicion de intranetdefinicion de intranet
definicion de intranet
 
Las tics
Las ticsLas tics
Las tics
 
Medios colaborativos
Medios colaborativosMedios colaborativos
Medios colaborativos
 

Similar a BYOD

Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguro
Alejandro Marin
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
TELCON UNI
 
4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).
Brox Technology
 
Computacion en la nube - UNAH-VS - IA
Computacion en la nube - UNAH-VS - IAComputacion en la nube - UNAH-VS - IA
Computacion en la nube - UNAH-VS - IA
Kyky Serrano
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
CRISTIAN FLORES
 
Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes
Alessa Paredes
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
ESET Latinoamérica
 
Mobile - Tendencias y tecnologias
Mobile - Tendencias y tecnologiasMobile - Tendencias y tecnologias
Mobile - Tendencias y tecnologias
Felipe Martinez Alvarez
 
Implementacion de dispositivos.pdf
Implementacion de dispositivos.pdfImplementacion de dispositivos.pdf
Implementacion de dispositivos.pdf
Cade Soluciones
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nube
Santiago Jimenez
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinez
marizza6808
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nube
Yamali Euceda
 
Cloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorCloud computing y su uso en ecuador
Cloud computing y su uso en ecuador
XimenaOrellana05
 
COMPUTACION EN LA NUBE
COMPUTACION EN LA NUBECOMPUTACION EN LA NUBE
COMPUTACION EN LA NUBE
Enmer Genaro Leandro Ricra
 
Loreeee.
Loreeee.Loreeee.
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)
Rolbin Gomez
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
Claudia Palma
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
Isis Licona
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 

Similar a BYOD (20)

Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguro
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).
 
Computacion en la nube - UNAH-VS - IA
Computacion en la nube - UNAH-VS - IAComputacion en la nube - UNAH-VS - IA
Computacion en la nube - UNAH-VS - IA
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Mobile - Tendencias y tecnologias
Mobile - Tendencias y tecnologiasMobile - Tendencias y tecnologias
Mobile - Tendencias y tecnologias
 
Implementacion de dispositivos.pdf
Implementacion de dispositivos.pdfImplementacion de dispositivos.pdf
Implementacion de dispositivos.pdf
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nube
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinez
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nube
 
Cloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorCloud computing y su uso en ecuador
Cloud computing y su uso en ecuador
 
COMPUTACION EN LA NUBE
COMPUTACION EN LA NUBECOMPUTACION EN LA NUBE
COMPUTACION EN LA NUBE
 
Loreeee.
Loreeee.Loreeee.
Loreeee.
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 

Más de Juan Carlos Barajas Navarro

Programa nacional de innovacion final
Programa nacional de innovacion finalPrograma nacional de innovacion final
Programa nacional de innovacion final
Juan Carlos Barajas Navarro
 
Juan Carlos Barajas Navarro Business process management
Juan Carlos Barajas Navarro Business process managementJuan Carlos Barajas Navarro Business process management
Juan Carlos Barajas Navarro Business process management
Juan Carlos Barajas Navarro
 
Juan Carlos Barajas Navarro Banxico que es cpp
Juan Carlos Barajas Navarro Banxico que es cppJuan Carlos Barajas Navarro Banxico que es cpp
Juan Carlos Barajas Navarro Banxico que es cpp
Juan Carlos Barajas Navarro
 
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis methodJuan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
Juan Carlos Barajas Navarro
 
Juan carlos barajas navarro carbon nanotubes touch panel inves
Juan carlos barajas navarro carbon nanotubes touch panel invesJuan carlos barajas navarro carbon nanotubes touch panel inves
Juan carlos barajas navarro carbon nanotubes touch panel inves
Juan Carlos Barajas Navarro
 
3 delphi manufactu 2010 Juan Carlos Barajas Navarro
3 delphi manufactu 2010 Juan Carlos Barajas Navarro3 delphi manufactu 2010 Juan Carlos Barajas Navarro
3 delphi manufactu 2010 Juan Carlos Barajas Navarro
Juan Carlos Barajas Navarro
 

Más de Juan Carlos Barajas Navarro (6)

Programa nacional de innovacion final
Programa nacional de innovacion finalPrograma nacional de innovacion final
Programa nacional de innovacion final
 
Juan Carlos Barajas Navarro Business process management
Juan Carlos Barajas Navarro Business process managementJuan Carlos Barajas Navarro Business process management
Juan Carlos Barajas Navarro Business process management
 
Juan Carlos Barajas Navarro Banxico que es cpp
Juan Carlos Barajas Navarro Banxico que es cppJuan Carlos Barajas Navarro Banxico que es cpp
Juan Carlos Barajas Navarro Banxico que es cpp
 
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis methodJuan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
 
Juan carlos barajas navarro carbon nanotubes touch panel inves
Juan carlos barajas navarro carbon nanotubes touch panel invesJuan carlos barajas navarro carbon nanotubes touch panel inves
Juan carlos barajas navarro carbon nanotubes touch panel inves
 
3 delphi manufactu 2010 Juan Carlos Barajas Navarro
3 delphi manufactu 2010 Juan Carlos Barajas Navarro3 delphi manufactu 2010 Juan Carlos Barajas Navarro
3 delphi manufactu 2010 Juan Carlos Barajas Navarro
 

Último

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

BYOD

  • 1.
  • 2. Que es BYOD. Abreviación en inglés de “Bring your own device”, es una política que están adoptando las empresas para impulsar a sus empleados a traer sus propios dispositivos móviles: Tablets y Laptops principalmente, con el fin de conectarse a la red WIFI de la empresa y tener acceso a los recursos tales como: correo electrónico, bases de datos y archivos de la red trayendo beneficios tanto económicos por el ahorro en equipamiento como flexibilidad y productividad de los empleados al trabajar más relajados con sus propios equipos,
  • 3. Al adoptar esta política se puede incrementar el riesgo principalmente de que se infiltren a la red de la organización virus o malware y que en caso de que algún empleado pueda perder su dispositivo y caer en manos no confiables, pudieran acceder a la red de la empresa utilizando las claves guardadas con la posibilidad de pérdida de información, suplantación de identidad o fraude a la empresa. Se espera que para el 2015 existan más de 2,000 millones de dispositivos conectados (IDC), de los cuales el 75% utilizarán en el hogar y en el trabajo, tanto para uso personal como profesional o académico. (2014) Existen en el mercado programas diseñados para implementar está política tales como AirWatch, CITRIX, SAP, CISCO, etc., con los cuales se pueden controlar y administrar de forma más segura los accesos a los recursos informáticos de la empresa. Problemática
  • 4. Donde y cuando surge. Aunque el término BYOD por primera vez se utilizó en 2005 (Ballagas), para definir la interacción de dispositivos personales con pantallas que se usan por ejemplo en conferencias, salones, estaciones del metro, etc., la forma en la que se conceptualiza hoy en día en realidad fue hasta el 2011 cuando Unysis, VMware y CITRIX empezaron a compartir sus percepciones sobre esta tendencia emergente (2013).
  • 5. Referencias para profundizar en el tema 2013. Bring your own device. Recuperado de: http://en.wikipedia.org/wiki/Bring_your_own_device 2014. AirWatch. Recuperado de: http://www.air-watch.com/solutions/bring-your-own-device-byod Ballagas, Rafael, 2005. BYOD: Bring Your Own Device. Recuperado de: http://www.vs.inf.ethz.ch/publ/papers/rohs-byod-2004.pdf Butcher, Rian 2013: BYOD - Como en todo, siempre hay dos lados de cada historia. Recuperado de: http://www.silver- storm.com/component/content/article/193?format=pdf Jeffrey, Burt, 2013. BYOD: Trend Pressures Corporate Networks. Recuperado de: http://www.eweek.com Video: http://www.youtube.com/watch?v=flDE4QE38LA