Proyecto Final
JOSE RODRIGO ORTIZ GODINES CARNE: 5190-01-3813
EVELYN CAROLINA GARRIDO SALAZAR CARNE: 5190-01-1004
EDGAR EDUARDO MUÑOZ GARCIA CARNE: 5190-12-3248
VILLA NUEVA 08 DE NOVIEMBRE 2,014
INTRODUCCIÓN
Hoy en día la tecnología forma parte fundamental de nuestras vidas, y podemos encontrarla casi en cualquier lugar.Poco a poco ha ido desarrollándose y evolucionando a tal grado que hoy en día es más fácil contar con equipos móviles para realizar diversas tareas o simplemente diversión, y que ahora se encuentran al alcance de cualquier persona.
Cada empresa cuenta con información muy importante que puede llevar a pérdidas millonarias, debido a la perdida, fuga o hurto de dicha información.
En la actualidad muchaspersonas ya cuentan con equipos tecnológicos personales tales como tablets, smarthphones, notebooks, etc. que llevan para realizar labores diarias sin ser propias de la empresa; a esto se le conoce tecnológicamente como BYOD por sus siglas en inglés (Bring your own device) que en español seria lleva tu propio dispositivo. Por lo cual se debe de tratar de mitigar todos los riesgos posibles encuanto a seguridad informática para la evitar perdida, fuga o hurto de información vital de la empresa.
JUSTIFICACIÓN
Mejorar la productividad, optimización y movilidad de los empleados en sus labores, a través de una buena implementación de seguridad informática y control para BYOD
Se requiere evaluar el nivel de madurez sobre la seguridad informática de la empresa y poderdeterminar si es necesario el mejoramiento de la misma para la implementación de BYOD.
Lo cual terminara beneficiando a la empresa misma y a las áreas que necesitan movilidad y no se cuenta con equipo informático o presupuesto para la adquisición del mismo.
OBJETIVO GENERAL
Demostrar que al implementar un sistema BYOD las empresas contaran con el beneficio del ROI (retorno de lainversión).
OBJETVIOS ESPECÍFICOS
Indicar los beneficios para la empresa y las áreas de trabajo
Proteger la información vital o confidencial contra la pérdida, fuga o hurto para BYOD, evitando pérdidas financieras.
Controlar el acceso de BYOD únicamente para el personal autorizado.
MARCO TEÓRICO
¿Qué es BYOD?
Las siglas BYOD corresponden a “Bring Your Own Device” que latraducción al español seria “Trae tu propio dispositivo”.
Hasta hace cinco años, algunas empresas y de acuerdo a su administración, les proveían de equipos a sus empleados, tales como smartphones (vitales por ejemplo para un área de vendedores) notebooks, etc.
A su vez, la empresa tenía dos caminos para contar con infraestructura suficiente y así poder tener de vuelta el ROI (Retorno de la inversión).Es decir, la empresa debía comprar equipos (o en algunos casos aplicar Leasing con el consiguiente costo financiero) y no solo ello, sino que cargar con el software interno, comprar licencias corporativas, cubrir seguros de robos, hurtos y desapariciones varias sumadas al deterioro normal del mismo o la cada vez más asfixiantes obsolencia tecnológica.
Por ello, las empresas comenzaron a sacar lacuenta y los márgenes de utilidad se estaban desangrando en el otro extremo del organigrama, pues mucho dinero que no se recuperaba venía precisamente de la infraestructura tecnológica del personal.
Por ello, y cada vez de manera más marcada, las empresas convienen con el empleado y le hacen usar el equipo personal (cuyo costo de operación como por ejemplo el plan de celular es convenido o absorbidopor la empresa).
BYOD y la seguridad: Cuatro maneras de mitigar riesgos
Los empleados probablemente tienen mejores herramientas que las que la propia empresa puede ofrecer. Incluso si no son más potentes, sí son más familiares -y la familiaridad se traduce en productividad-. El reto para las empresas de TI está permitiendo la productividad de BYOD, al tiempo de reducir al mínimo (o eliminar)...
Regístrate para leer el documento completo.