Riesgos de seguridad asociados al uso de dispositivos móviles personales (SMARTPHONE - ANDROID) en entornos BYOD - Bring Your Own Device
Autor:
Cadena-Herrera, Andrés Giovanny
Fecha:
07/2017Palabra clave:
Tipo de Ítem:
masterThesisResumen:
En la actual era digital cuya tendencia de conexión a internet de forma permanente a través
de dispositivos móviles personales para atender asuntos laborales, personales, familiares, de
ocio, etc., las empresas se han visto involucradas por parte de sus empleados para que
permitan el uso de sus dispositivos móviles en sus ambientes corporativos para la realización
tanto de actividades laborales como personales.
Por esta razón surge la necesidad a nivel mundial en las empresas de adaptar sus políticas,
procesos y plataformas tecnológicas para permitir el uso de BYOD como tendencia de trabajo
a sus empleados. Por lo anterior se propone a título personal del autor de este documento
una metodología para realizar de la mejor manera y desde el enfoque de un profesional de la
seguridad, la transición e implementación de BYOD en cualquier organización.
Basado en una metodología investigativa acerca de BYOD – “trae tu propio dispositivo”, se
obtiene como resultado de ésta, una recopilación de información acerca de ventajas,
desventajas, principales riesgos, posibles herramientas para administración de dispositivos
móviles en BYOD, y posteriormente aplicando la metodología deductiva y los conocimientos
adquiridos en la maestría frente a la seguridad de la información, se identifican y plasman los
riesgos que genera la inclusión de este ambiente en una organización, se propone una política
de seguridad de la información para ambientes BYOD, se plantea una serie de controles de
seguridad que se deben implantar basados en la norma ISO/IEC 27001:2013, se propone un
modelo básico de evaluación de riesgos de la información a nivel de dispositivos móviles en
general y se plantea como característica fundamental de apoyo a las propuestas y
sugerencias anteriores del autor del presente TFM, la concientización de los usuarios,
referente a los riesgos a los que se ven expuestos a diario, con la finalidad de que apoyen los
esfuerzos organizacionales, técnicos y demás, en pro de la defensa y resguardo de la
información corporativa y la privacidad de los usuarios.
Descripción:
In the current digital era, the trend of permanently connecting to the internet through personal
mobile devices to attend to work, personal, family, leisure, etc., companies have been involved
by their employees to allow the Use of their mobile devices in their corporate environments for
the accomplishment of both work and personal activities.
For this reason, there is a worldwide need for companies to adapt their policies, processes
and technology platforms to allow the use of BYOD as a working trend for their employees.
For the above, it is proposed in the personal capacity of the author of this document a
methodology to carry out the transition and implementation of BYOD in any organization in the
best way and from the perspective of a security professional.
Based on a research methodology about BYOD - "bring your own device", you get as a result
of this, a collection of information about advantages, disadvantages, main risks, possible tools
for managing mobile devices in BYOD, and then applying the Deductive methodology and the
knowledge acquired in the mastery of information security, identify and capture the risks
generated by the inclusion of this environment in an organization, proposes an information
security policy for BYOD environments, a question arises Series of security controls to be
implemented based on ISO / IEC 27001: 2013, a basic model for assessing the risks of
information at the level of mobile devices in general is proposed as a fundamental
characteristic to support the proposals And previous suggestions of the author of the present
TFM, the users' awareness With respect to the risks to which they are exposed on a daily
basis, in order to support the organizational, technical and other efforts, in defense of the
protection of corporate information and the privacy of users.
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(es)
Estadísticas de uso
Año |
2012 |
2013 |
2014 |
2015 |
2016 |
2017 |
2018 |
2019 |
2020 |
2021 |
2022 |
2023 |
2024 |
Vistas |
0 |
0 |
0 |
0 |
0 |
0 |
201 |
206 |
221 |
218 |
200 |
171 |
163 |
Descargas |
0 |
0 |
0 |
0 |
0 |
0 |
401 |
684 |
621 |
708 |
472 |
458 |
110 |
Ítems relacionados
Mostrando ítems relacionados por Título, autor o materia.
-
Turismo y gestión: Una propuesta metodológica para la valoración y sistematización de atractivos turísticos en el cantón Rumiñahui
Herrera, Giovanni; Crespo, Guido; Zambrano, Danny; Cadena, Pamela (RETOS: Revista de Ciencias de la Administracion Economica, 07/2014)Este trabajo de investigación propone la valoración y sistematización de atractivos turísticos para el cantón Rumiñahui, utilizando la metodología de Análisis Jerárquico Multicriterio e incorporando los conceptos de ... -
DEFeND Architecture: A Privacy by Design Platform for GDPR Compliance
Piras, Luca; Ghazi Al-Obeidalla, Mohammed; Praitano, Andrea; Tsohou, Aggeliki; Mouratidis, Haralambos; Gallego-Nicasio Crespo, Beatriz; Baptiste Bernard, Jean; Fiorani, Marco; Magkos, Emmanouil; Castillo Sanz, Andrés G ; Pavlidis, Michalis; D’Addario, Roberto; Giovanni Zorzino, Giuseppe (Lecture Notes in Computer Science, 2019)The advent of the European General Data Protection Regulation (GDPR) imposes organizations to cope with radical changes concerning user data protection paradigms. GDPR, by promoting a Privacy by Design approach, obliges ... -
Motor Imagery Experiment Using BCI: An Educational Technology Approach
Ortiz Daza, Camilo Andrés; Simanca Herrera, Fredys Alberto; Blanco Garrido, Fabian; Burgos, Daniel (Lecture Notes in Educational Technology, 2020)Three individuals participated in the experiment in a medical simulation lab at Bogotá’s Antonio Nariño University. The objective was to compare the power spectral densities of signals obtained with a brain-computer interface ...