Bring your own device

Description

Mapa conceptual sobre traer dispositivos propias al trabajo
Jenn Fonseca
Mind Map by Jenn Fonseca, updated more than 1 year ago
Jenn Fonseca
Created by Jenn Fonseca over 8 years ago
30
0

Resource summary

Bring your own device
  1. LLeva tus dispositivos al trabajo
    1. Riesgos
      1. Dispositivos inseguros
        1. Falta de configuraciones avanzadas de seguridad
          1. Mas dispositivos, mas maneras de infiltrarse esto de la mano de faltas básicas de seguridad como contraseñas de pantalla de bloqueo
        2. Contaminación de datos
          1. Mezclar archivos personales con archivos empresariales
            1. El cruze de estos datos generan varios inconvenientes y vulnerabilidades
              1. Copias de seguridad indeseadas
                1. Los dispotivos moviles tienden a hacer copias de segurad de los archivos personales pero al realizar estas copias es muy factible que datos importantes de las empresas se vea comprometido
                2. Archivos con malware
                  1. Los archivos personales pueden contener malware que se puede expandir por los documentos que se compartan a la empresa damnificando servidores y/o repositorios de archivos
            2. Nuevos Malware
              1. Los hackers y organizaciones criminales se dan cuenta de que la mayoría de los dispositivos móviles son menos seguros
              2. Phishing
                1. Falta de antivirus, firewall vuelve accesibles las cuentas de los empleados que usan sus dispositivos
                2. Perder tu dispositivo
                  1. Consideremos que en E.E.U.U. un celular se pierde cada 3,5 segundos
                    1. Asi no se tenga archivos importantes de la empresa se puede tener credenciales o información para acceder a la empresa
                  2. Compartir datos
                    1. El uso de herramientas inadecuadas o con falta de seguridad puede hacer que lo que compartamos sea accesible
                      1. No leer los terminos y condiciones de las herramientas que usamos presenta un grave error al no saber que estamos aceptando como plataforma de datos
                  3. Buen uso de los dispositivos y archivos
                    1. Planea que es lo que la empresa si asegurar los dispositivos o los archivos
                      1. Gestion de Dispositivos Moviles(MDM)
                        1. Ayudan a los dispositivos móviles de provisión de organizaciones y mantienen listas de control de acceso (ACL) de dispositivos autorizados a acceder a la red.
                          1. pero hay que considerar que
                            1. MDM no esta enfocado a archivos individuales por tanto carece de seguridad en este aspecto
                              1. El pool de empleados (dispositivos) cambia constantemente
                          2. Gestión de Contenidos para Móviles
                            1. Es un nuevo tipo de solución de seguridad móvil que se centra en la obtención de contenidos, dondequiera que se encuentre
                              1. Eliga un MCM que protege toda confidencial los archivos de todos los dispositivos
                                1. Centralizar el control y el seguimiento de la red
                                  1. Utiliza SharePoint,
                                    1. Estos sistemas proporcionan controles basados ​​en funciones avanzadas para el archivo almacenamiento y potentes capacidades de búsqueda para ayudar a los empleados a encontrar la información con rapidez.
                                    2. Invertir en el uso de nubes privadas
                                      1. Bloquee los servicios que presenten riesgos
                                        1. Al bloquear estos servicios, las empresas puede garantizar que los trabajadores móviles no lo hacen poner en peligro la confidencialidad y la integridad de los datos confidenciales
                                        2. Seleccione un MCM que este certificado
                                Show full summary Hide full summary

                                Similar

                                A corto Plazo
                                Angela Taveras
                                ESTRUCTURAS CELULARES
                                Daniela Jiménez
                                ¿Qué es la informática?
                                Nicole Lara
                                Competencias Ciudadanas
                                Roxana Rodriguez
                                BIOLOGIA
                                jesus lopez
                                Sistemas operativos celulares
                                SILVIA FRANCO
                                Us de les TAULETES
                                Jaume Soriano Sivera
                                PRINCIPALES ORGANELOS CELULARES
                                Cynthia Campos
                                Estructuras Celulares
                                Eugenia Rodríguez
                                Entornos Educativos con TIC
                                jose luis vital luna