- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
BYOD: tendencia en crecimiento
Abstract
Bring Your Own Device, también conocido
bajo el término BOYD, es una tendencia masiva, donde los empleados traen sus dispositivos móviles personales especialmente para usar en el lugar de trabajo. Esto puede representar ventajas potenciales para las empresas, pero debido
a que estas máquinas no están tan bien protegidas como las computadoras tradicionales, las organizaciones pueden
considerar esta tendencia como un desafío que necesita una consideración estratégica. Este trabajo explora conceptualmente
esta tendencia como resultado de la consumerización de tecnologías de información, revisando sus ventajas y riesgos. Entendiendo la necesidad de establecer un programa BYOD, este documento presenta el posible uso de un estándar popular y reconocido internacionalmente de buenas prácticas para tratar asuntos de seguridad de la información. Asimismo, este documento analiza una guía para seleccionar, implementar y mantener los controles de seguridad necesarios. Finalmente, este
documento expone algunos controles técnicos para aumentar la seguridad de la información en un programa BYOD. Bring Your Own Device, also known under the term BOYD, is a massive trend, where the employees bring their personal mobile devices specially to use in the workplace. This can represent potential advantages for the companies, but due to these machines are not so well protected as traditional
computers, the organizations can consider this tendency as a challenge that need a strategic consideration. This paper explores conceptually this trend as a result of the
consumerization of information technologies, reviewing its advantages and risks. Understanding the need to stablish a
BYOD program, this paper present the possible use of a popular, internationally-recognized standard of good practice to deal with information security issues. Likewise, this paper analyzes a guide to selecting, implementing, and maintaining the necessary security controls. Finally, this paper expose some technical coontrols to increace information security in a BYOD program.