bring your own device oportunidades, retos y riesgos en las organizaciones

Upload: nicortele2390

Post on 03-Feb-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/21/2019 BRING YOUR OWN DEVICE Oportunidades, Retos y Riesgos en Las Organizaciones

    1/7

    III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON -UNI 2014

    1

    Resumen La actual disponibilidad de servicios 3G,4G yel crecimiento que presenta la tecnologa mvil en dispositivoscomo Smartphone, tablets y equipos porttiles han dado origen aun nuevo fenmeno en las organizaciones el cual integra lacomunicacin y la capacidad de realizar negocios desde suspropios dispositivos. BYOD (Bring Your Own Device), significaque los empleados puedan utilizar sus dispositivos personalespara acceder a los recursos de la organizacin dentro y fuera deella con el fin de realizar su trabajo, esto representa nuevasoportunidades, pero tambin implica mitigar y asumir los riesgosque se encuentran asociados.

    Este artculo expone las oportunidades, los retos y los riesgosque pueden surgir en las organizaciones cuando permiten elacceso a la red corporativa de los dispositivos personales de losempleados para realizar sus actividades.

    ndice de Trminos Administracin de dispositivosmviles MDM, Aumento de productividad, BYOD, Capacitacin,Consumerizacin de TI, Polticas de seguridad, Retos de lasorganizaciones, Tendencias.

    I. INTRODUCCINBYOD es la nueva tendencia en la industria la cual facilita alos empleados en la organizacin el uso de sus dispositivosmviles personales para acceder a los recursos de la compaa para el desarrollo de sus funciones laborales, as como para suuso personal. Los accesos pueden ir desde los e-mails detrabajo, documentos, aplicaciones y recursos de red comoimpresoras entre otros. Es una tendencia que se ha producidodebido a la potencia y flexibilidad de nuestros dispositivos porttiles inteligentes, que nos permite tener acceso a lainformacin corporativa y personal [1]. Este fenmeno seinicia en el 2009 cuando los empleados de Intel empezaron a

    usar sus dispositivos mviles personales en su lugar detrabajo, esto fue bien recibido ya que los directivos de Intelvisualizaron una forma de reducir costos y mejorar la productividad [2]. Fue slo hasta el ao 2011 cuando los proveedores de servicios de TI, como Unisys y proveedor desoftware como Citrix Systems compartieron sus puntos devista y percepciones acerca de esta tendencia emergente y lasorganizaciones empezaron a considerar su implementacin[3].

    Existen muchos aspectos a considerar durante implementacin de esquema (BYOD) Traiga su propdispositivo, dentro de los que se destacan los costfinancieros, la seguridad y temas legales. Un gran nmero organizaciones adoptan esta tendencia buscando un aumende la productividad [4], Hoy en da los empleados parecen completamente dependientes del uso de sus dispositiv

    porttiles (laptops, Smartphones y tablets) para el desarrode su trabajo esto simplemente porque lo encuentran mucms fcil que los recursos asignados por la compaa lcuales reposan en sus escritorios. Esto deja ver que para logser ms competitivos en el mercado las organizaciones debestar a la vanguardia de los avances tecnolgicos para lusuarios finales que realmente son sus empleados, todo esin comprometer la seguridad de la informacin y privacidad del usuario final [5]. David A. Willis argumentasu artculo Bring Your Own Device: The Facts and the Future que la implementacin de una estrategia de BYOD, pue presentar un cambio radical en la economa y cultura a nivde tecnologas de la informacin para las organizaciones en

    mundo. Sin embargo, muchas de estas, especialmente l pequeas y las medianas empresas (PYME) son culpablessubestimar el potencial ya sea ignorndolo o tomando medidinsuficientes para incorporar correctamente este tipo tecnologas a su organizacin. Un error que se presenta manera frecuente en las organizaciones que tratan incursionar en la tendencia BYOD es que las polticas seguridad existentes son bastante cerradas con la finalidad proteger la red, causando inconvenientes cuando lempleados traen sus dispositivos mviles para desarrollar slabores diarias, incluso el no contar con el conocimiensuficiente y pretender desplegar un sistema BYOD, sin tenen cuenta el antivirus, programas anti-malware que encuentren instalados en los dispositivos mviles conduceuna gran cantidad de vulnerabilidades ocasionandinconvenientes con las polticas de seguridad existentes ocasiones hasta comprometiendo la confidencialidad de informacin [6].

    La aplicabilidad de esta tendencia BYOD podra funciondependiendo de la forma y el alcance con el que se realicedespliegue, aplicacin y gestin, este es un esquema que cavez ms organizaciones sin importar su tamao han veniadoptando, realizando asignacin de presupuestos y recurshacia esta nueva modalidad de trabajo [7]. Se habla que

    BRING YOUR OWN DEVICE Oportunidades,retos y riesgos en las organizaciones

    Moreno, David [email protected] [email protected]

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]
  • 7/21/2019 BRING YOUR OWN DEVICE Oportunidades, Retos y Riesgos en Las Organizaciones

    2/7

    III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON -UNI 2014

    2

    promedio el 61% de las organizaciones a nivel internacionalindican que sus empleados utilizan sus dispositivos personales para efectuar sus labores en su lugar de trabajo. Lasorganizaciones que adoptan una tendencia BYOD se haincrementado en 73%, se prev que para el 2015 el 90% de lasorganizaciones incentive a los empleados al uso de susdispositivos mviles con aplicaciones y software empresarial[8].

    La siguiente grafica muestra el aumento del uso dedispositivos mviles en que se presenta en cada una de lasregiones del mundo, el estudio realizado por Bussines Insider indica que para el 2016 los dispositivos ms usados sern lastablets presentando un crecimiento del 20%, mientras que eluso de computadores de escritorio y porttiles decaer en un24%

    Fig. 1. Porcentaje de uso de dispositivos mviles a nivel Amrica, Asia y pacfico, Europa, Oriente Medio y frica [9].

    II. OPORTUNIDADES Contar con una buena poltica de BYOD representa nuevasoportunidades en las organizaciones, pero no se pueden dejarde lado los riesgos que se encuentran asociados, tales como:

    Confidencialidad de la Informacin; El contar condiversos dispositivos mviles en los que seencuentren configuradas aplicaciones de laorganizacin, pueden verse expuestos a prdida orobo de los mismos, dejando de manera explcitainformacin sensible.

    Virus y Software malicioso, El no tener el software niel hardware estandarizado y brindar acceso a la redcorporativa a una gran cantidad de dispositivos siconocer su estado en actualizaciones o nivel deseguridad pueden ocasionar muchos inconvenientes

    Control de acceso e integridad de la informacin, Segenera una mayor necesidad de controlar el accesode red y la privacidad de la informacin, en caso dela salida de un empleado de la organizacin o la perdida de alguno de sus dispositivos, se debe actuarde manera inmediata para interrumpir el acceso a la

    red corporativa y restringir el acceso a los datos de organizacin que se encuentran en el dispositivAdicional debe existir segmentacin sobre los datde la organizacin y los datos personalealmacenados en el dispositivo.[10]

    Las organizaciones pueden tener muchas razones por las qdecidan implementar una poltica BYOD. Un alicienimportante es el ahorro en costos sobre los activos de TI al tener que pagar por los dispositivos y planes de datos costosAl permitir que los empleados asuman estos costos, organizacin puede orientar un nuevo presupuesto para desarrollo de la poltica buscando la seguridad conjunta tande los datos como de los dispositivos de los empeladTambin hay beneficios en la productividad. Si el emplea puede hacer su trabajo en su propio dispositivo mvil, hmenos tiempo de inactividad durante la capacitacin de nuevo dispositivo desde el cual puede ponerse al da en slabores, revisar mensajes de correo electrnico fuera dhorario laboral, se reduce el soporte tecnolgico en la mayo

    de casos el empleado se encuentra en la capacidad dsolucionar sus inconvenientes. Permitirle el uso de su propdispositivo significa que tendra un mayor cuidado sobremismo, el contar con la informacin corporativa y personal primera mano y en solo dispositivo mejorara la forma buscarla optimizando la comunicacin e incrementando oportunidades de negocio [11].

    Segn la encuesta realizada el 71% de las organizacion permitira el uso de dispositivos personales para el desarrode sus funciones, el 54% de los empleados usan tablets patemas laborales y personales, y un 72% de los empleadestaran dispuestos a usar sus datos personales sin necesid

    de reembolso por parte de la organizacin.

    Fig. 2. Los Nmeros detrs de BYOD [12]

    Las polticas BYOD en las organizaciones pueden presenuna cierta resistencia por parte de TI y de los empleados, sembargo, son una realidad en los negocios hoy en da. Cms del 82% de las empresas encuestadas indica que este avan a permitir algn tipo de BYOD en su organizacin y50% de los gerentes de TI en Estados Unidos argumentfirmemente que BYOD mejora la productividad de ltrabajadores, no es posible desconocer las estadsticas y crecimiento que presenta esta tendencia, si el dispositivo correctamente gestionado por el empleado y la seguridalineada con las polticas de TI, existe menos riesgo pa

  • 7/21/2019 BRING YOUR OWN DEVICE Oportunidades, Retos y Riesgos en Las Organizaciones

    3/7

    III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON -UNI 2014

    3

    ambas partes. BYOD puede ser un gran beneficio tanto parasus empleados como para la organizacin [13].

    III. RETOSUno de los mayores retos a los que se enfrentan lasorganizaciones al implementar una poltica BYOD, es laaceptacin de que los datos entregados a los empleados yalmacenados en sus dispositivos personales no sondirectamente administrados por el departamento de TI, estoevidencia que las organizaciones tienen menos control ymenos alternativas de mitigacin en un caso eventual.Tambin se incremente la fuga de informacin y la prdida dedatos con el ingreso de dispositivos no administrados, Se debetener en cuenta que el termino de dispositivo mvil abarca unagran parte de equipos tales como Laptops, tablets,smartphones, lo cual se convierte en algo muy complejo decontrolar por su gran variedad de sistemas operativos comoBlackBerry, Symbian, iOS, Android y Windows Mobile, loscuales a su vez cuentan con su propio modelo de seguridad.

    Una clara identificacin y clasificacin de los dispositivosdentro de una poltica BYOD es fundamental para evitar las potenciales fugas de informacin en los dispositivos que seencuentren conectados. Con el actual crecimiento de lacomputacin en la nube y la tecnologa mvil, se pude llegar aconsiderar como dispositivos mviles aplicaciones web para elalmacenamiento de la informacin como Dropbox, Drive,Skydrive [14].

    El estudio realizado por ESET Latinoamrica, ver Fig. 3. el83,3% de los empleados utiliza memorias USB de su propiedad para almacenar informacin del trabajo; un 82,2%

    porttiles y un 55% telfonos inteligentes. Un dato que preocupa a las organizaciones es que sus empleados no cifranla informacin corporativa que tiene en sus dispositivos, enalgunos casos indican no conocer el manejo que debe tenerdicha informacin.

    Fig. 3. Dispositivos mviles ms usados por los empleados en lasorganizaciones para almacenar informacin corporativa [15].

    En el estudio realizado por cisco BYOD and Virtualization Horizons Study, llego a la conclusin que para el 2014 lotrabajadores en promedio llegaran a tener 3,3 dispositivinteligentes compartiendo datos personales y corporativos,que significa que cada uno de ellos tendr sus propios riesgasociados [16]. As mismo la investigacin realizada pDeloitte afirma que en el 2016 se estima que los usuarios dispositivos mviles lleguen a 350 Millones, de los cuales 2millones harn uso de sus dispositivos personales para realizacin de tareas relacionadas con su trabajo [17]. Es pesto que se hace esencial la existencia de una poltica clara q permita identificar los dispositivos para desarrollar lmedidas y controles capaces de mitigar cada riesgo de manindividual y poder garantizar que los dispositivos nidentificados no tengan acceso a la informacin.

    A. Algunos inconvenientes al momento de pensar en BYODEl creciente uso de dispositivos mviles personales dentro las organizaciones est dando origen a nuevas amenazas

    seguridad informtica, incluyendo la fuga de informaci problemas de incumplimiento, afectacin de la imagcorporativa [18]. Informes de seguridad indican que solo5% de los dispositivos mviles de todo el mundo cuentan calgn software de seguridad instalado, esto sumado descuido de los usuarios al navegar a travs de internet sitios no seguros y la instalacin de Apps no confiableempiezan a generar inconvenientes al tratar de implemenBYOD [18].

    Estudios demuestran que el 89% de los dispositivos mvide los empleados se encuentran conectados de alguna formla red de la organizacin y tan solo el 10% de laorganizaciones son conscientes de las implicaciones de tenestos dispositivos con acceso a sus datos. Cifras que gener preocupacin teniendo en cuenta que los datos aalmacenados son de carcter confidencial el estudio indica qel 34% de los empleados almacenan datos sensibles un sdispositivos mviles, lo cual se convierte en toda u preocupacin para las organizaciones ya que no pueden tenla certeza que estos datos se encuentren relacionaddirectamente con la organizacin [19].

    La investigacin realizada en un grupo de pequeas medianas empresas arrojo como resultado que el 46,5% deorganizaciones que decidi implementar BYOD presenfallas de seguridad originadas por algn dispositivo propieddel empleado que se encontraba conectado a la recorporativa, La gestin del acceso a la red corporativa es ude los mayores inconvenientes a los que se enfrentan lorganizaciones que consideran realizar una implementacinBYOD, teniendo en cuenta que la mayora de datos sconfidenciales o sensibles y su perdida, divulgacin o mmanipulacin pueden ocasionar daos y prdidas a organizacin [20].

  • 7/21/2019 BRING YOUR OWN DEVICE Oportunidades, Retos y Riesgos en Las Organizaciones

    4/7

    III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON -UNI 2014

    4

    En el estudio realizado en el 2013 realizado porTrendMicro yla comisin Forrester Consulting luego de entrevistar a msde 200 lderes de TI en pases como Estados Unidos, Francia,Alemania y Reino Unido, se encontraron resultados sobrecmo la consumerizacin de TI conduce a aumentos de loscostos en varias reas importantes. Estos incluyen, SoporteTcnico, licencias de software de seguridad, la administracinde los dispositivos mviles y el cumplimiento legal sobreestos.

    Los administradores de TI esperaban que los costos bajaranteniendo en cuenta que los empleados estn utilizando sus propios dispositivos, luego de la implementacin encontraronque se aument el nmero de casos en sus mesas de ayuda enun 8%. En realidad las compaas prestadoras del servicio detelefona y los operadores mviles no se encuentran en lacapacidad de resolver incidentes con los dispositivos mvilesque son de carcter corporativo.

    Fig. 4. Costos Ocultos de BYOD [21]

    As mismo se podra esperar que los costos en licenciamiento para los dispositivos disminuyeran teniendo en cuenta que losequipos son propiedad de los empleados, sin embargo, lainvestigacin demostr que los costos se aumentaron en un7%, esto se debe a que la organizacin no puede permitir eluso de aplicaciones de software sin la debida licencia pararealizar tareas de tipo laboral, a lo que se suma el incrementoen los gastos asociados con la seguridad y la gestin de losdispositivos mviles [22].

    Otro punto que se debe tener en cuenta a la hora de optar porBYOD, es la idea de quien posee la informacin y quien es elresponsable de dicha informacin, en el momento deestablecer una poltica BYOD es importante para laorganizacin demarcar que aunque el dispositivo sea propiedad del empleado y en l se encuentren datos personales, todos los datos relacionados con la organizacinalmacenados all siguen siendo propiedad de la organizacin por lo tanto el empleado es completamente responsable de laadministracin de esta informacin, en caso que algo leocurriera al dispositivo y se perdiera la informacin, debern

    existir consecuencias mediante acciones disciplinarias [23],cual puede no agradarle mucho a los empleados y pierdmotivacin a la hora de usar sus dispositivos personales ptemor a las consecuencias.

    Por ultimo un tema que se relaciona con lo anterior es perdida y/o robo de los dispositivos mviles personales, que en la gran mayora de estos se encuentra informaciconfidencial, la gran portabilidad y evolucin que prestestos dispositivos aumentan la probabilidad de su prdidarobo especialmente por su tamao y peso. La materializacide alguno de los eventos citado anteriormente puede tenconsecuencias catastrficas para la organizacin como prdde la propiedad intelectual y la prdida de informacisensible tanto para los clientes como para los empleaddesencadenando consecuencias legales [24].

    IV. RIESGOS Y AMENAZAS EN BYOD

    El riesgo es un factor importante que se debe tener en cuentla hora de hablar de un ambiente BYOD, especialmencuando se considera el depositar los datos de la organizacien los dispositivos personales de los empleados. BruceSchneier , analiza la percepcin que tiene los empleados soblos riesgos, y concluye que los mismos no se encuentran encapacidad de realizar una adecuada evaluacin de los riesgolos que se encuentran expuestos, esto debido a la forma colos diferencian. Tambin indica que los empleados y usuarireaccionan a los riesgos a medida que se van presentando yson proactivos en su reconocimiento [25], dando paso a qlas amenazas puedan materializar estos riesgos.

    A continuacin se describen los principales riesgos

    amenazas a los que se encuentran expuestas las organizacionque desean implementar BYOD, los cuales deben ser tratadcuidadosamente en la descripcin de la poltica para quefinal sea un xito y no se vean afectados por incidentes seguridad ocasionando prdidas financieras y de imagcorporativa.

    TABLA IPRINCIPALESR IESGOSASOCIADOS ABYOD.

    RIESGO DESCRIPCION

    Informacin de Usuario

    Nombres de usuarios ycontraseas, informacin bancaria, certificados instalados,cuentas de correo, pueden versecomprometidas, en caso de prdida o robo del dispositivomvil

  • 7/21/2019 BRING YOUR OWN DEVICE Oportunidades, Retos y Riesgos en Las Organizaciones

    5/7

    III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON -UNI 2014

    5

    InformacinCorporativaconfidencial

    Datos de carcter confidencial perteneciente a la organizacincomo correos electrnicos,archivos, informes, aplicativos seencuentran en riesgo en caso deun acceso no autorizado sobre eldispositivo sea por descuido, perda o robo

    Telfono y datos

    Puede realizarse la interceptacinde llamadas o el sniffing de paquetes, brindando acceso a losdatos del dispositivocomprometiendo la informacinall almacenada

    El mismo dispositivomvil

    La portabilidad que brinda losdispositivos hace que el riesgo de prdida o robo aumente

    TABLA IIPRINCIPALESAMENAZASASOCIADOS ABYOD.

    AMENAZAS DESCRIPCION

    Malware

    Un dispositivo infectado conalgn software malicioso puedeconducir a la fuga de informacinconfidencial, el uso de serviciosadicionales como llamadas yenvi de mensajes de texto no programados, interrupcin parcialo completa del correctofuncionamiento del dispositivo

    Spam

    Mensajes de correo electrnico nodeseados que se reciben defuentes desconocidas los cualesgeneran consumo del dispositivoen recursos como ancho de banday memoria.

    Phishing

    Esto puede llegar a presentar atravs de un correo electrnico oun mensaje de texto para engaaral usuario e ingresar a un sitioweb falso solicitndoleinformacin sensible de laorganizacin

    Bluetooth and Wi-Fi

    Al conectarse a diferentes redes ocompartir archivos el dispositivo puede verse fcilmente infectadolo cual dara paso a lainterceptacin de datos que viajandesde o hacia los dispositivosmviles.

    V. ESTRATEGIAS PARA ASEGURAR UN ESQUEMA BYOD

    A. Una Poltica claraSe debe contar con una poltica clara, coherente la cual deminimizar los riesgos de seguridad, fortalecer el negociogenerar un retorno de inversin.

    La poltica que rige un esquema BYOD debe comprentoda la red corporativa, esta debe cubrir; Controles de accela proteccin fsica, el cifrado de informacin, backupssoftware de antivirus. Debe generar los lineamientos paraconexin de dispositivos mviles personales de los empleada la red corporativa junto con la forma que el dispositivo deser usado en redes pblicas. [26]

    Es importante disear y establecer una estrategia de cmogestionara la seguridad de los dispositivos que se encuentrfuera de la red de la organizacin, adicional se debe tener cuenta los equipos que se van a soportar, teniendo en cuenque un celular, una Tablet y un porttil son completamendiferentes entre s. Los administradores de TI deberclasificar la informacin con el fin de definir a cual de esta puede tener acceso desde los dispositivos.

    Para una implementacin exitosa se debe contar con uestricta planeacin, en la que se fijaran metas y se cumplircronograma, tambin se debe dedicar una parte de tiempo ainvestigacin con el fin de analizar cmo se puede integtodo esto con la actual infraestructura de TI que tenga organizacin [27].

    B. Conocer quin y que est conectado a la redUna red segura debe garantizar que conoce que dispositivosu asignacin con los correspondientes privilegios sobre estodo usuario debe registrar su dispositivo con el departamende TI antes de poder acceder a la red corporativa.

    Se debe realizar un completo registro teniendo en cuenmarca y modelo del dispositivo, identificador nico direccin MAC, de esta forma se podr establecer una corregestin de los dispositivos y los recursos de red [28].

    C. Conocer lo que tiene instalado el dispositivo.Deber existir un listado con aplicaciones autorizadas y autorizadas que podrn tener instaladas los dispositivos, eayudara a mantener seguros los dispositivos que acceden ared corporativa, El departamento de TI de la organizacideber implementar una herramienta para la gestin dispositivos mviles MDM, con el fin de administrar el accede ciertas aplicaciones dependiendo de la red a la que encuentre conectado el dispositivo, adicional permite conosi un dispositivo ha sido manipulado jail broken o rooteadoanulando su acceso a la red ya que podra llegar a tensoftware malicioso causando inconvenientes sobre la rcorporativa [28].

  • 7/21/2019 BRING YOUR OWN DEVICE Oportunidades, Retos y Riesgos en Las Organizaciones

    6/7

    III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON -UNI 2014

    6

    D. Uso del dispositivo en redes pblicas.La poltica debe establecer reglas de comportamiento para losdispositivos cuando son conectados a redes pblicas, para loque se debe establecer comunicaciones cifradas mediante VPNo tneles de SSH, usando mecanismos de autenticacinseguros que permitan la plena identificacin mutua antes derealizar el intercambio de archivos [30].

    E. Copia de Seguridad del dispositivoDentro de la poltica se debe establecer la periodicidad de backup que se le realizara a los datos sensibles que seencuentren almacenados en los dispositivos, las copias deseguridad deben ser cifradas y almacenadas. Esto asegura la proteccin de la informacin en caso de prdida o robo dealguno de los dispositivos [30].

    F. Plan de capacitacin y entrenamiento para los empleadosEs importante difundir un document con la poltica de BYOD

    donde se expresen claramente las reglas aplicables, de estaforma los usuarios comprendern los limitantes existentes y encaso de cometer una falta no se presenten excusas pordesconocimiento

    La capacitacin y el entrenamiento deben ser de carcterobligatorio teniendo como objetivo principal el dar a conocerlos riesgos existentes y los temas asociados al uso de losdispositivos mviles personales, no solo se debe hacer nfasisen las reglas de la poltica BYOD dentro de la organizacin,tambin deben explicarse las mejores prcticas para estarseguro al estar fuera del trabajo y conectado en redes pblicas.

    Dentro de la poltica deben existir normas de comportamientoreferentes a quien tiene acceso al dispositivo mvil; Debenindicar que cualquier dispositivo mvil que almacene o cuentecon acceso a informacin sensible de la organizacin no debeser descuidado bajo ninguna circunstancia y de ser necesarioguardado bajo llave. Los empleados deben conocer el procedimiento a seguir en caso de prdida o robo de alguno desus dispositivos mviles [31].

    VI. CONCLUSIONESActualmente son ms las organizaciones que han decidimedirse a una implementacin de BYOD, enfrentando losretos y riesgos que demanda el compartir la informacin de laorganizacin en los dispositivos de los empleados, a su vezintentan sacar provecho de las oportunidades que puedenllegar a explotarse cuando se cuenta con una bien diseadaimplementacin de BYOD, dentro de las que destacamos elaumento de la productividad y eficiencia en cierre denegocios.

    La preocupacin en las organizaciones recae en la fuga deinformacin que puede presentarse por la prdida o robo dealguno de los dispositivos mviles que no se encuentre bajouna poltica clara de BYOD, Es importante la capacitacin y el

    entrenamiento que se le debe impartir a los empleados con de disminuir este tipo de riesgos; Un estudio realizado pDell SonicWALL indico que en el 68% de las empresas lempleados no lograron identificar posibles riesgos y amenaexistentes sobre la red de la organizacin [32], tambin primordial concientizar a los empleados de las consecuenclaborales y legales que puede acarrear un fallo de seguridad

    Aparte de contar con unos claros lineamientos de seguridsobre los dispositivos mviles, se debe garantizar que laplicaciones corporativas estn disponibles y sean plenamecompatibles con los dispositivos mviles. Para poder plasmla teora en la prctica se debe desarrollar una clara y bi pensada estrategia de MDM diseada por el departamento TI, gestionando la autenticacin al dispositivo, comportamiento del mismo en redes no autorizadas y aislamiento de los datos personales de los corporativos [32].

    REFERENCIAS [1] Sdad ICO, (2013), Bring your own device (BYOD).

    [Online].http://ico.org.uk/news/latest_news/2013/~/media/docments/library/Data_Protection/Practical_application/ico_bringour_own_device_byod_guidance.pdf (Accedida el 2 de Julio2014)

    [2] Harkins, M., Mobile: Learn from Intel's CISO on SecuringEmployee-Owned Devices [Online]. Dsiponible en:http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264 (Accedida el 15 de Julio 2014)

    [3] Lui, S., (2012) Citrix favours selective BYOD program [Online]. Dsiponible en: http://www.zdnet.com/au/citrix-favours-selective-byod-program-7000008790/(Accedida el 15de Julio 2014)

    [4] Rege, O., (2011), Bring Your Own Device: Dealing With Trusand Liability Issues, CIO Network: Insights and Ideas forTechnology Leaders, Forbes. [Online]. Disponible en:http://www.forbes.com/sites/ciocentral/2011/08/17/bring-youown-device-dealing-with-trust-and-liability-issues/ (Accedido:16/07/2014).

    [5] Kevin Johnson, Barbara L. Filkins (March 2012), SANSMobility/BYOD Security Survey, [Online]. Disponible en:http://www.sans.org/reading_room/analysts_program/mobilitsec-survey.pdf . (Accedido: 16/07/2014).

    [6] Willis, D. A., (2013), Bring Your Own Device: The Facts andthe Future, Research G00250384, Gartner. [Online]. Disponiben: https://l1.osdimg.com/remote-support/dam/pdf/en/bring-your-own-device-the-facts-and-the-future.pdf/jcr:content/renditions/original (Accedido:18/07/2014).

    [7] TechRepublic, (2013),The Executives Guide to BYOD andthe Consumerization of IT. [Online]. Disponible en:http://www.talkezy.com.au/uploads/whitepapers/The_Executis_Guide_to_BYOD_and_the_Consumerisation_of_IT.pdf(Accedido: 21/07/2014).

    [8] Ponemon Institute, (2012), Global Study on Mobility Risks,[Online]. Disponible en:http://www.ponemon.org/local/upload/file/Websense_MobilitUS_Final.pdf (Accedido: 21/07/2014).

    [9] Bort, .J (2012) Managing An Explosion Of Mobile Devices AApps In The Enterprise. [Online] Disponible en:

    http://ico.org.uk/news/latest_news/2013/~/media/documents/library/Data_Protection/Practical_application/ico_bring_your_own_device_byod_guidance.pdfhttp://ico.org.uk/news/latest_news/2013/~/media/documents/library/Data_Protection/Practical_application/ico_bring_your_own_device_byod_guidance.pdfhttp://ico.org.uk/news/latest_news/2013/~/media/documents/library/Data_Protection/Practical_application/ico_bring_your_own_device_byod_guidance.pdfhttp://ico.org.uk/news/latest_news/2013/~/media/documents/library/Data_Protection/Practical_application/ico_bring_your_own_device_byod_guidance.pdfhttp://ico.org.uk/news/latest_news/2013/~/media/documents/library/Data_Protection/Practical_application/ico_bring_your_own_device_byod_guidance.pdfhttp://www.govinfosecurity.com/webinars/mobile-learn-from-intels-ciso-on-securing-employee-owned-devices-w-264http://www.govinfosecurity.com/webinars/mobile-learn-from-intels-ciso-on-securing-employee-owned-devices-w-264http://www.govinfosecurity.com/webinars/mobile-learn-from-intels-ciso-on-securing-employee-owned-devices-w-264http://www.zdnet.com/au/citrix-favours-selective-byod-program-7000008790/http://www.zdnet.com/au/citrix-favours-selective-byod-program-7000008790/http://www.zdnet.com/au/citrix-favours-selective-byod-program-7000008790/https://l1.osdimg.com/remote-support/dam/pdf/en/bring-your-own-device-the-facts-and-the-future.pdf/jcr:content/renditions/originalhttps://l1.osdimg.com/remote-support/dam/pdf/en/bring-your-own-device-the-facts-and-the-future.pdf/jcr:content/renditions/originalhttps://l1.osdimg.com/remote-support/dam/pdf/en/bring-your-own-device-the-facts-and-the-future.pdf/jcr:content/renditions/originalhttps://l1.osdimg.com/remote-support/dam/pdf/en/bring-your-own-device-the-facts-and-the-future.pdf/jcr:content/renditions/originalhttps://l1.osdimg.com/remote-support/dam/pdf/en/bring-your-own-device-the-facts-and-the-future.pdf/jcr:content/renditions/originalhttp://www.talkezy.com.au/uploads/whitepapers/The_Executives_Guide_to_BYOD_and_the_Consumerisation_of_IT.pdfhttp://www.talkezy.com.au/uploads/whitepapers/The_Executives_Guide_to_BYOD_and_the_Consumerisation_of_IT.pdfhttp://www.ponemon.org/local/upload/file/Websense_Mobility_US_Final.pdfhttp://www.ponemon.org/local/upload/file/Websense_Mobility_US_Final.pdfhttp://www.ponemon.org/local/upload/file/Websense_Mobility_US_Final.pdfhttp://www.ponemon.org/local/upload/file/Websense_Mobility_US_Final.pdfhttp://www.ponemon.org/local/upload/file/Websense_Mobility_US_Final.pdfhttp://www.talkezy.com.au/uploads/whitepapers/The_Executives_Guide_to_BYOD_and_the_Consumerisation_of_IT.pdfhttp://www.talkezy.com.au/uploads/whitepapers/The_Executives_Guide_to_BYOD_and_the_Consumerisation_of_IT.pdfhttps://l1.osdimg.com/remote-support/dam/pdf/en/bring-your-own-device-the-facts-and-the-future.pdf/jcr:content/renditions/originalhttps://l1.osdimg.com/remote-support/dam/pdf/en/bring-your-own-device-the-facts-and-the-future.pdf/jcr:content/renditions/originalhttps://l1.osdimg.com/remote-support/dam/pdf/en/bring-your-own-device-the-facts-and-the-future.pdf/jcr:content/renditions/originalhttp://www.zdnet.com/au/citrix-favours-selective-byod-program-7000008790/http://www.zdnet.com/au/citrix-favours-selective-byod-program-7000008790/http://www.govinfosecurity.com/webinars/mobile-learn-from-intels-ciso-on-securing-employee-owned-devices-w-264http://www.govinfosecurity.com/webinars/mobile-learn-from-intels-ciso-on-securing-employee-owned-devices-w-264http://ico.org.uk/news/latest_news/2013/~/media/documents/library/Data_Protection/Practical_application/ico_bring_your_own_device_byod_guidance.pdfhttp://ico.org.uk/news/latest_news/2013/~/media/documents/library/Data_Protection/Practical_application/ico_bring_your_own_device_byod_guidance.pdfhttp://ico.org.uk/news/latest_news/2013/~/media/documents/library/Data_Protection/Practical_application/ico_bring_your_own_device_byod_guidance.pdf
  • 7/21/2019 BRING YOUR OWN DEVICE Oportunidades, Retos y Riesgos en Las Organizaciones

    7/7

    III CONGRESO INTERNACIONAL DE TELECOMUNICACIONES TELCON -UNI 2014

    7

    http://www.businessinsider.com/how-companies-are-managing-the-explosion-of-mobile-devices (Accedido: 21/07/2014).

    [10] Belak, M. (2011): Allowing Personal Devices At Work: AFaustian Bargain?, InformationWeek, [Online]. Disponible en:http://www.informationweek.com/news/global-cio/interviews/231601782(Accedido: 18/07/2014).

    [11] SIFMA IT audit session, (2012) Bring your own device (BYOD)trends and audit considerations, [Online] Disponible en:http://www.sifma.org/uploadedfiles/societies/sifma_internal_auditors_society/bring%20your%20own%20device%20trends%20and%20audit%20considerations.pdf .(Accedido: 21/07/2014).

    [12] Jen, C. (2013) What do Employees Really Think about BYOD?[Online]. Disponible en http://truewirelessinc.com/byod/what-do-employees-really-think-about-byod/ (Accedido: 21/07/2014).

    [13] BYOD By The Numbers [Infographic] Disponible en:http://readwrite.com/2013/03/26/intel-byod-by-the-numbers (Accedido: 23/07/2014).

    [14] Morrow, B. (2012). BYOD security challenges: control and protect your most sensitive data [Online] Disponible enhttp://www.businesscomputingworld.co.uk/byod-security-challenges-control-and-protect-your-most-sensitive-data/(Accedido: 23/07/2014).

    [15] ESET (2012) Retos de la seguridad para las empresas a partir deBYOD. [Online] Disponible en:http://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdf (Accedido:23/07/2014).

    [16] Cisco (2012) Disponible en:http://www.cisco.com/web/offer/grs/82089/3/IBSG_Research_R eport-BYOD_and_Virtualization_Research_Report.pdf(Accedido: 21/07/2014).

    [17] Deloitte, (2013) Tecnologa, Medios de Comunicacin yTelecomunicaciones Predicciones 2013 [Online] Disponible en:http://webserver2.deloitte.com.co/TMT/Deloitte%20Predicciones%20TMT%202013%20esp.pdf(Accedido: 23/07/2014).

    [18] Ayrapetov, D., (2013), Cybersecurity challenges in 2013.

    [Online]. Disponible en:http://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038. (Accedido: 23/07/2014).

    [19] Goldman, J., (2012), 95 Percent of Smartphones and Tablets AreUnprotected. [Online]. Disponible en:http://www.esecurityplanet.com/mobile-security/95-percent-of-smartphones-and-tablets-are-unprotected.html. (Accedido:23/07/2014).

    [20] Fieldman, M., (2012), The Latest Infographics: Mobile BusinessStatistics For 2012. [Online]. Disponible en:http://www.forbes.com/sites/markfidelman/2012/05/02/the-latest-infographics-mobile-business-statistics-for-2012/. (Accedido: 23/07/2014).

    [21] Harris, C., (2012), Mobile Consumerization Trends &Perceptions. [Online]. Disponible en:http://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_decisive-analytics-consumerization-surveys.pdf . (Accedido: 23/07/2014).

    [22] Garlati, C., (2013)The Financial Impact of Consumerization The Hidden Costs [Online]. Disponible en:http://bringyourownit.com/2013/02/04/the-financial-impact-of-consumerization-the-hidden-costs/#more-1127(Accedido:24/07/2014).

    [23] Bestmann, M (2012) The Evolution of IT: BYOD andConsumerization [Online] Disponible en:http://www.technewsworld.com/story/75723.html(Accedido:24/07/2014)

    [24] Juniper, (2011), Mobile Device Security Emerging Threats,Essential Strategies. [Online]. Disponible en:http://www.juniper.net/us/en/local/pdf/whitepapers/2000372-en.pdf . (Accedido: 24/07/2014).

    [25] Schneier, B., (2008), The Psychology of Security [Online].Disponible en: http://www.schneier.com/essay-155.html (Accedido: 24/07/2014).

    [26] Aranguren, M., Haciendo Inteligente mi movilidad (Oct 2011Disponible enhttp://sasorigin.onstreammedia.com/origin/isaca/LatinCACS/cs-lat/forSystemUse/papers/123.pdf . (Accedido: 24/07/2014).

    [27] ISO/IEC 27002:2005. Information technology Securitytechniques Code of practice for information securitymanagement.

    [28] Rhodes, A., (2013), 5 tips for secure, productive use of BYOD[Online]. Disponible en:http://www.usatoday.com/story/cybertruth/2013/07/17/5-tips-for-secure-productive-use-of-byod/2525663/ (Accedido:28/07/2014).

    [29] Bradford Networks, (2012), Ten Steps To Secure BYOD. [e- book] Cambridge: Bradford Networks.http://www.cadincweb.com/wp-content/uploads/2012/04/CAD_BRAD_Ten_Steps_to_SecureYOD.pdf . (Accedido: 28/07/2014).

    [30] F-Secure, (2012), Mobile ThreaT reporT Q4 2012. [e-book]Finland: F-Secure Labs. http://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threa20Report%20Q4%202012.pdf . (Accedido: 28/07/2014).

    [31] Smith, C., (2014), Why you should always back up yoursmartphone before telling off your boss [Online]. Disponible http://bgr.com/2014/01/22/byod-remote-wipe/ (Accedido:28/07/2014).

    [32] Ayrapetov, D., (2013), Cybersecurity challenges in 2013, ITSecurity, Tech Republic. [Online]. Disponible en:http://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038 (Accedido: 28/07/2014).

    DAVID LEONARDO MORENO ROJAS

    Ingeniero electrnico por laUniversidad Manuela BeltrnBogot-Colombia. Especialistaen seguridad Informtica (C) pola Universidad Piloto deColombia.

    Trabajo como CIO en laUniversidad Central; Bogot-

    Colombia, profesor de catedra para Fundacin San Mateo; Bogot-Colombia en materiasseguridad informtica.

    Cuento con un caso de xito divulgado en medios masivos Microsoft Latam - Implementacin de Office 365 a nivinternacional para Blu Logistics Colombia S.A.S http://www.microsoft.com/enterprise/es-xl/it-trends/platformfor-business-evolution/articles/blu-logistics-el-mejor-operador-de-logistica.aspx#fbid=TMmPR36XdLl

    http://www.businessinsider.com/how-companies-are-managing-the-explosion-of-mobile-deviceshttp://www.businessinsider.com/how-companies-are-managing-the-explosion-of-mobile-deviceshttp://www.businessinsider.com/how-companies-are-managing-the-explosion-of-mobile-deviceshttp://www.informationweek.com/news/global-cio/interviews/231601782http://www.informationweek.com/news/global-cio/interviews/231601782http://truewirelessinc.com/byod/what-do-employees-really-think-about-byod/http://truewirelessinc.com/byod/what-do-employees-really-think-about-byod/http://truewirelessinc.com/byod/what-do-employees-really-think-about-byod/http://truewirelessinc.com/byod/what-do-employees-really-think-about-byod/http://readwrite.com/2013/03/26/intel-byod-by-the-numbershttp://readwrite.com/2013/03/26/intel-byod-by-the-numbershttp://readwrite.com/2013/03/26/intel-byod-by-the-numbershttp://www.businesscomputingworld.co.uk/byod-security-challenges-control-and-protect-your-most-sensitive-data/http://www.businesscomputingworld.co.uk/byod-security-challenges-control-and-protect-your-most-sensitive-data/http://www.businesscomputingworld.co.uk/byod-security-challenges-control-and-protect-your-most-sensitive-data/http://www.businesscomputingworld.co.uk/byod-security-challenges-control-and-protect-your-most-sensitive-data/http://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdfhttp://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdfhttp://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdfhttp://www.cisco.com/web/offer/grs/82089/3/IBSG_Research_Report-BYOD_and_Virtualization_Research_Report.pdfhttp://www.cisco.com/web/offer/grs/82089/3/IBSG_Research_Report-BYOD_and_Virtualization_Research_Report.pdfhttp://webserver2.deloitte.com.co/TMT/Deloitte%20Predicciones%20TMT%202013%20esp.pdfhttp://webserver2.deloitte.com.co/TMT/Deloitte%20Predicciones%20TMT%202013%20esp.pdfhttp://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://www.esecurityplanet.com/mobile-security/95-percent-of-smartphones-and-tablets-are-unprotected.htmlhttp://www.esecurityplanet.com/mobile-security/95-percent-of-smartphones-and-tablets-are-unprotected.htmlhttp://www.esecurityplanet.com/mobile-security/95-percent-of-smartphones-and-tablets-are-unprotected.htmlhttp://www.forbes.com/sites/markfidelman/2012/05/02/the-latest-infographics-mobile-business-statistics-for-2012/http://www.forbes.com/sites/markfidelman/2012/05/02/the-latest-infographics-mobile-business-statistics-for-2012/http://www.forbes.com/sites/markfidelman/2012/05/02/the-latest-infographics-mobile-business-statistics-for-2012/http://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_decisive-analytics-consumerization-surveys.pdfhttp://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_decisive-analytics-consumerization-surveys.pdfhttp://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_decisive-analytics-consumerization-surveys.pdfhttp://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_decisive-analytics-consumerization-surveys.pdfhttp://bringyourownit.com/2013/02/04/the-financial-impact-of-consumerization-the-hidden-costs/#more-1127http://bringyourownit.com/2013/02/04/the-financial-impact-of-consumerization-the-hidden-costs/#more-1127http://bringyourownit.com/2013/02/04/the-financial-impact-of-consumerization-the-hidden-costs/#more-1127http://www.technewsworld.com/story/75723.htmlhttp://www.juniper.net/us/en/local/pdf/whitepapers/2000372-en.pdfhttp://www.juniper.net/us/en/local/pdf/whitepapers/2000372-en.pdfhttp://www.juniper.net/us/en/local/pdf/whitepapers/2000372-en.pdfhttp://www.schneier.com/essay-155.htmlhttp://www.schneier.com/essay-155.htmlhttp://www.schneier.com/essay-155.htmlhttp://sasorigin.onstreammedia.com/origin/isaca/LatinCACS/cacs-lat/forSystemUse/papers/123.pdfhttp://sasorigin.onstreammedia.com/origin/isaca/LatinCACS/cacs-lat/forSystemUse/papers/123.pdfhttp://sasorigin.onstreammedia.com/origin/isaca/LatinCACS/cacs-lat/forSystemUse/papers/123.pdfhttp://www.usatoday.com/story/cybertruth/2013/07/17/5-tips-for-secure-productive-use-of-byod/2525663/http://www.usatoday.com/story/cybertruth/2013/07/17/5-tips-for-secure-productive-use-of-byod/2525663/http://www.usatoday.com/story/cybertruth/2013/07/17/5-tips-for-secure-productive-use-of-byod/2525663/http://www.cadincweb.com/wp-content/uploads/2012/04/CAD_BRAD_Ten_Steps_to_Secure_BYOD.pdfhttp://www.cadincweb.com/wp-content/uploads/2012/04/CAD_BRAD_Ten_Steps_to_Secure_BYOD.pdfhttp://www.cadincweb.com/wp-content/uploads/2012/04/CAD_BRAD_Ten_Steps_to_Secure_BYOD.pdfhttp://www.cadincweb.com/wp-content/uploads/2012/04/CAD_BRAD_Ten_Steps_to_Secure_BYOD.pdfhttp://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdfhttp://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdfhttp://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdfhttp://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdfhttp://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdfhttp://bgr.com/2014/01/22/byod-remote-wipe/http://bgr.com/2014/01/22/byod-remote-wipe/http://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://www.microsoft.com/enterprise/es-xl/it-trends/platform-for-business-evolution/articles/blu-logistics-el-mejor-operador-de-logistica.aspx#fbid=TMmPR36XdLlhttp://www.microsoft.com/enterprise/es-xl/it-trends/platform-for-business-evolution/articles/blu-logistics-el-mejor-operador-de-logistica.aspx#fbid=TMmPR36XdLlhttp://www.microsoft.com/enterprise/es-xl/it-trends/platform-for-business-evolution/articles/blu-logistics-el-mejor-operador-de-logistica.aspx#fbid=TMmPR36XdLlhttp://www.microsoft.com/enterprise/es-xl/it-trends/platform-for-business-evolution/articles/blu-logistics-el-mejor-operador-de-logistica.aspx#fbid=TMmPR36XdLlhttp://www.microsoft.com/enterprise/es-xl/it-trends/platform-for-business-evolution/articles/blu-logistics-el-mejor-operador-de-logistica.aspx#fbid=TMmPR36XdLlhttp://www.microsoft.com/enterprise/es-xl/it-trends/platform-for-business-evolution/articles/blu-logistics-el-mejor-operador-de-logistica.aspx#fbid=TMmPR36XdLlhttp://www.microsoft.com/enterprise/es-xl/it-trends/platform-for-business-evolution/articles/blu-logistics-el-mejor-operador-de-logistica.aspx#fbid=TMmPR36XdLlhttp://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://bgr.com/2014/01/22/byod-remote-wipe/http://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdfhttp://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdfhttp://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdfhttp://www.cadincweb.com/wp-content/uploads/2012/04/CAD_BRAD_Ten_Steps_to_Secure_BYOD.pdfhttp://www.cadincweb.com/wp-content/uploads/2012/04/CAD_BRAD_Ten_Steps_to_Secure_BYOD.pdfhttp://www.cadincweb.com/wp-content/uploads/2012/04/CAD_BRAD_Ten_Steps_to_Secure_BYOD.pdfhttp://www.usatoday.com/story/cybertruth/2013/07/17/5-tips-for-secure-productive-use-of-byod/2525663/http://www.usatoday.com/story/cybertruth/2013/07/17/5-tips-for-secure-productive-use-of-byod/2525663/http://sasorigin.onstreammedia.com/origin/isaca/LatinCACS/cacs-lat/forSystemUse/papers/123.pdfhttp://sasorigin.onstreammedia.com/origin/isaca/LatinCACS/cacs-lat/forSystemUse/papers/123.pdfhttp://www.schneier.com/essay-155.htmlhttp://www.juniper.net/us/en/local/pdf/whitepapers/2000372-en.pdfhttp://www.juniper.net/us/en/local/pdf/whitepapers/2000372-en.pdfhttp://www.technewsworld.com/story/75723.htmlhttp://bringyourownit.com/2013/02/04/the-financial-impact-of-consumerization-the-hidden-costs/#more-1127http://bringyourownit.com/2013/02/04/the-financial-impact-of-consumerization-the-hidden-costs/#more-1127http://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_decisive-analytics-consumerization-surveys.pdfhttp://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_decisive-analytics-consumerization-surveys.pdfhttp://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_decisive-analytics-consumerization-surveys.pdfhttp://www.forbes.com/sites/markfidelman/2012/05/02/the-latest-infographics-mobile-business-statistics-for-2012/http://www.forbes.com/sites/markfidelman/2012/05/02/the-latest-infographics-mobile-business-statistics-for-2012/http://www.esecurityplanet.com/mobile-security/95-percent-of-smartphones-and-tablets-are-unprotected.htmlhttp://www.esecurityplanet.com/mobile-security/95-percent-of-smartphones-and-tablets-are-unprotected.htmlhttp://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://www.techrepublic.com/blog/security/cybersecurity-challenges-in-2013/9038http://webserver2.deloitte.com.co/TMT/Deloitte%20Predicciones%20TMT%202013%20esp.pdfhttp://webserver2.deloitte.com.co/TMT/Deloitte%20Predicciones%20TMT%202013%20esp.pdfhttp://www.cisco.com/web/offer/grs/82089/3/IBSG_Research_Report-BYOD_and_Virtualization_Research_Report.pdfhttp://www.cisco.com/web/offer/grs/82089/3/IBSG_Research_Report-BYOD_and_Virtualization_Research_Report.pdfhttp://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdfhttp://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdfhttp://www.businesscomputingworld.co.uk/byod-security-challenges-control-and-protect-your-most-sensitive-data/http://www.businesscomputingworld.co.uk/byod-security-challenges-control-and-protect-your-most-sensitive-data/http://www.businesscomputingworld.co.uk/byod-security-challenges-control-and-protect-your-most-sensitive-data/http://readwrite.com/2013/03/26/intel-byod-by-the-numbershttp://truewirelessinc.com/byod/what-do-employees-really-think-about-byod/http://truewirelessinc.com/byod/what-do-employees-really-think-about-byod/http://www.informationweek.com/news/global-cio/interviews/231601782http://www.informationweek.com/news/global-cio/interviews/231601782http://www.businessinsider.com/how-companies-are-managing-the-explosion-of-mobile-deviceshttp://www.businessinsider.com/how-companies-are-managing-the-explosion-of-mobile-devices