Skip to content

BYOD: consumerización de la TI

Consiga visibilidad y control del BYOD y sus datos

Según Gartner, la consumerización será la tendencia más significativa que afectará a la TI durante los próximos diez años.

Cuando los empleados traen sus propios dispositivos al trabajo (BYOD) y los utilizan para compartir archivos y datos dentro y fuera de la oficina, a TI le resulta difícil mantener la visibilidad y el control. Esto ha creado una tendencia nueva, denominada “consumerización de la TI”, que incluye el BYOD, el uso de servicios externos basados en la nube y aplicaciones como el almacenamiento en la nube y los medios sociales.

Esta tendencia se basa en una tecnología sencilla, accesible y omnipresente que permite a los usuarios trabajar en cualquier momento y lugar. Según Gartner, la consumerización de la TI será la tendencia más significativa que afectará a la TI durante los próximos diez años. Además, incluye características como gestión de dispositivos móviles, gestión de aplicaciones, protección de datos y seguridad de la TI entre muchas otras.

Las empresas pueden beneficiarse del BYOD y la consumerización si aplican una estrategia que reduzca los riesgos de seguridad, la exposición financiera y la complejidad de la gestión. Esta estrategia ayudará al equipo de TI a contrarrestar los riesgos de esta tendencia con las ventajas de la consumerización a través de una infraestructura de soluciones y un programa BYOD que permitirá al equipo de TI:

  • Recuperar la visibilidad y el control mediante la gestión de los datos de la empresa y la limitación de la responsabilidad sobre los dispositivos personales
  • Compartir datos corporativos de forma confidencial con acceso seguro, copia de seguridad y uso compartido de archivos
  • Proteger los datos independientemente de su ubicación con una seguridad capaz de indentificar el contexto

 

Las amenazas de los dispositivos móviles en acción

Descubra cómo Stan, un ciberdelincuente, consigue el control del smartphone de un ejecutivo para realizar espionaje industrial. No se convierta en otra víctima.

Ver el vídeo (04:42)

El ataque a los smartphones es ya una realidad. Trend Micro estima que para finales de 2012 se habrán creado casi 130.000 aplicaciones maliciosas solo para los dispositivos Android.

Las amenazas de los dispositivos móviles en acción

Ver el gráfico informativo


Datos y movilidad: conozca los riesgos

El BYOD, las aplicaciones móviles, el uso compartido de archivos y las redes sociales permiten la salida de datos de su red y abren la puerta al malware.

Datos de máxima importancia

Este gráfico informativo muestra las situaciones de peligro.

Encuesta de Forrester sobre el BYOD

El 40% de las empresas encuestadas afirman que el BYOD reduce los costes.
Descubra cómo cuantifican el ahorro (PDF/ingl.)

 

 

Artículo técnico

La consumerización de la movilidad empresarial (PDF)

 

Gestión de dispositivos móviles BYOD

Obtenga visibilidad y control de los dispositivos móviles y los datos en movimiento

A medida que las nuevas tecnologías para particulares inundan la empresa, la consumerización de la TI ofrece el potencial de aumentar la productividad de los empleados y reducir los costes totales en TI. No obstante, también introduce retos para el equipo de TI en términos de nuevos riesgos de seguridad, exposición financiera y complejidad operativa. Pero, ¿cómo mantener la visibilidad y el control de la creciente variedad de dispositivos móviles y aplicaciones para particulares que prolifera dentro del marco del movimiento BYOD?

Para minimizar los costes operativos derivados de la implantación del modelo BYOD, las empresas necesitan soluciones compatibles con varias plataformas que unifiquen la gestión y se integren en la infraestructura de seguridad existente para los puestos de trabajo. Características como la gestión de dispositivos móviles, la gestión de aplicaciones móviles, la seguridad de dispositivos móviles y la seguridad de los datos contribuyen a garantizar la visibilidad y el control del BYOD y la conectividad a la TI.

La mayoría del malware para dispositivos móviles depende en gran medida de la interacción del usuario para su puesta en marcha, lo que significa que una aplicación maliciosa puede propagarse por millones de usuarios de smartphones de forma inmediata si se comparte en una red social. El primer paso hacia la consumerización de la movilidad empresarial es la formación de los usuarios de dispositivos móviles en materia de prevención, independientemente de si los dispositivos móviles utilizan Google Android, Apple iOS, Microsoft Windows Phone u otros sistemas operativos. El vídeo, el gráfico informativo y los manuales siguientes pueden ser de gran ayuda.

Los riesgos detrás los dispositivos

En este artículo técnico (PDF/ingl.), el analista de IDC Stacy Cook afirma:

“Pensar en la consumerización desde una perspectiva centrada solo en los dispositivos no prepara adecuadamente a las organizaciones para todos los riesgos de seguridad potenciales que representa este modelo.”

BYOD y datos móviles: un manual de TrendLabs

¿Está exponiendo datos confidenciales? Descubra qué tipos de datos móviles pueden perderse y cómo puede protegerlos (PDF/ingl.).


Aumento de las amenazas dirigidas a Android

Abra el gráfico informativo “Radiografía de las amenazas de Android” para conocer el crecimiento del malware que tiene como objetivo al pequeño robot verde y descubra mucho más sobre las amenazas de Android.

Permisos de Android usados indebidamente

En este libro electrónico (PDF) podrá comprobar qué sucede cuando las aplicaciones de Android quieren más de lo que necesitan.

Controle la conectividad a la TI y el BYOD

Las empresas actuales necesitan una solución unificada para la gestión de la seguridad que ofrezca visibilidad de la TI y control sobre los dispositivos móviles y las aplicaciones. Solo entonces podrán descubrir las ventajas de la consumerización mediante la protección de los dispositivos de la empresa y de los empleados en entornos físicos, virtuales y en la nube.

Asimismo, las empresas están probando diversos modos para reducir los costes operativos que conllevan la integración y asistencia del movimiento BYOD. Esto requiere una seguridad móvil que proteja los dispositivos de los empleados y que permita controlar cuáles de ellos pueden acceder a los recursos corporativos.

Las organizaciones de TI están desarrollando políticas de gestión de dispositivos móviles para la distribución y cancelación de la distribución en los dispositivos propiedad de los empleados, lo que contribuirá a proteger los datos personales y corporativos, las aplicaciones y el acceso. Además, la aplicación de contraseñas y tecnologías de cifrado es tan imprescindible como la posibilidad de bloqueo y borrado remotos a fin de proteger la información en el caso de que los empleados pierdan sus dispositivos móviles.

Para proteger la conectividad a la TI, Trend Micro Smart Protection Network™ ofrece una infraestructura de seguridad Cloud-Client que detiene las amenazas antes de que lleguen a los puestos de trabajo y dispositivos móviles. Esta arquitectura permite correlacionar información mundial sobre las amenazas para evitar que los usuarios hagan clic en enlaces a sitios Web que contienen malware, descarguen aplicaciones maliciosas o abran los enlaces de los mensajes de phishing.

Implementación de planes BYOD: un manual de TrendLabs

Los riesgos que introducen los dispositivos de los empleados son un reto para la preparación del equipo de TI. Sin un plan BYOD, es posible que deje las puertas abiertas al malware.

Lea el manual de introducción a la seguridad en la nube de TrendLabs (PDF/ingl.).

Aumente la agilidad y la productividad

Las empresas requieren una solución de gestión de la seguridad unificada que proporcione visibilidad y control de la TI sobre los dispositivos móviles y las aplicaciones para aprovechar así las ventajas de la consumerización. Las soluciones de protección de datos incluyen una completa gama de funciones de cifrado, control de dispositivos y prevención frente a la pérdida de datos con las que le resultará más sencillo asegurar la protección de los datos confidenciales y la propiedad intelectual con independencia de su ubicación (dispositivos de los empleados, puestos de trabajo o en la nube).

Por ejemplo, la infraestructura de TI puede aumentar la productividad al permitir que los empleados trabajen en cualquier momento y lugar gracias al uso compartido y seguro de archivos entre los usuarios y sus dispositivos. Gracias a la gestión de dispositivos móviles y aplicaciones, el equipo de TI puede poner a disposición de tablets, smartphones y otras plataformas BYOD todas las aplicaciones existentes de forma rápida y sencilla. El equipo de TI puede minimizar también el riesgo de pérdida de datos cuando los empleados acceden a los datos y los comparten en distintas plataformas. El cifrado de datos con una gestión de claves sencilla para entornos virtuales y basados en la nube protege la información corporativa mientras se desplaza dentro y fuera de la nube.

La seguridad sin agente mejora el rendimiento, la productividad y la seguridad a la vez que optimiza el IPS para equipos de sobremesa, servidores y aplicaciones virtualizados. También se observan ventajas similares con clientes ligeros optimizados para infraestructuras de equipos de sobremesa virtuales basadas en agente.

Maximice la seguridad y la densidad de VM

¿Está preparado para disfrutar de los beneficios de la VDI?
Lea este informe comparativo de Indusface para descubrirlo (PDF/ingl.).

Acelere el ROI de la VDI

Conozca resultados reales de la VDI de sus colegas y acceda a asesoramiento especializado sobre ROI por parte de analistas de ESG y expertos de Trend Micro.
Ver el vídeo (ingl.) (06:12)


Proteja los datos en uso y en movimiento

La nube es una de las fuerzas que impulsa la consumerización, ya que facilita el acceso de los dispositivos móviles a los datos desde nubes privadas, redes sociales u otros servicios y aplicaciones en la nube. Características como la gestión de dispositivos móviles (MDM), la seguridad basada en la nube, los servicios de ubicación de dispositivos o el borrado remoto para dispositivos perdidos o robados deben formar parte de un plan BYOD. Si se diseña un programa BYOD adaptado a las necesidades de su organización, el equipo de TI podrá sacar partido de la consumerización de forma segura para aumentar la productividad de los empleados, atraer y conservar a los mejores empleados y obtener agilidad empresarial.

Una seguridad que identifica el contexto puede proteger los datos en entornos físicos, virtuales y basados en la nube. Los datos móviles pueden protegerse a través del cifrado y el control de quién puede acceder a los datos y compartirlos a través de la red, servidores, clientes y dispositivos de almacenamiento extraíble. Con una solución de prevención frente a la pérdida de datos (DLP) integrada en el puesto de trabajo, la mensajería y la nube, el equipo de TI puede conseguir más productividad del BYOD y reducir el coste de protección de los datos de plataformas heterogéneas. La privacidad de los datos y el cumplimiento de normativas también se verán reforzados con las funciones descritas más arriba.

La mejor solución DLP

“Trend Micro ofrece el mejor valor y una amplia gama de funciones.”

— Info Tech Research Group

Leer el informe (PDF/ingl.)

Gestione políticas de datos en la red

Descubra qué rápido y sencillo es implementar una solución DLP integrada en estos tres vídeos breves:

 



Redes sociales

Conecte con nosotros en