Bring Your Own Device (Traiga Su Propio Dispositivo, o BYOD)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS

Bring Your Own Device (Traiga su propio dispositivo, o BYOD)

ING. TANIA MELISSA PINEDA

COMPUTACION II

SECCIÓN 1700

CARLOS ABEN PERAZA PERDOMO

#20172002001

UNAH-VS

SAN PEDRO SULA, CORTES, 06 DE MAYO DEL 2020


PREGUNTAS:
1. Se dice que un teléfono inteligente es una computadora de mano. Analice las
implicaciones de seguridad de esta afirmación.
Se cree que los smartphones y otros dispositivos móviles son una de las más grandes
amenazas de seguridad para las organizaciones. Uno delos problemas más grandes con
estos dispositivos es que podrían llegar a perderse junto a la información de la
organización. Lo que pone en riesgo todos los datos personales y corporativos que
estaban almacenados en el dispositivo, así como direcciones de servidores y datos. Estos
dispositivos no fueron diseñados para la seguridad y privacidad del usuario, y si lo hacen
es de forma pobre e insuficiente, nos exponen a varios factores como el rastreo de
localización. La mayoría de los teléfonos móviles le dan al usuario mucho menos control de
lo que podría una computadora de escritorio personal o una laptop; es más difícil reinstalar
el sistema operativo, más difícil de investigar los ataques maliciosos del malware, difícil de
remover o reemplazar paquetes indeseables de software, y difícil de prevenir que
personas, como el operador del servicio móvil, vigilen tu uso del dispositivo.

1. ¿Qué cuestiones de administración, organización y tecnología debe tratar la


seguridad de los teléfonos inteligentes?
Algunos de los proveedores de la nube no cumplen con los requerimientos actuales de
conformidad en relación con la seguridad y alguno de estos proveedores como AMAZON,
han asegurado que no tienen la intención de cumplir con esas reglas y no permitirán en su
sitio de trabajo el acceso a los auditores encargados de verificar la conformidad.
El corte de suministro de energía, ya que en ese momento no hay acceso a datos cruciales
lo cual pone en riesgo la operatividad de los negocios.

2. ¿Qué problemas causan las debilidades en la seguridad de los teléfonos inteligentes


para las empresas?

El crecimiento exponencial de los dispositivos Android, y a la vez que escasamente


regulado, mercado de aplicaciones para Android, han provocado un aumento acusado de
programas maliciosos dirigidos a esta plataforma.
Cuando pensamos en las tendencias de seguridad en el campo de las tecnologías de la
información, suelen venirnos al pensamiento los firewalls, los dispositivos de seguridad,
políticas y amenazas como malware, ransomware y troyanos. Pero eso era seguridad
antes de la invasión móvil.

3. ¿Qué pasos pueden tomar los individuos y empresas para que sus teléfonos
inteligentes sean más seguros?

Es necesario aclarar el control sobre los datos, la privacidad, la disponibilidad de la


información, la capacidad de resistir incidentes y el acceso general a la red.

Por tal razón las empresas deben saber el grado de confidencialidad de la información que
manejan, conocer al proveedor y las condiciones de servicio, además de considerar las
implicaciones y riesgos al migrar a la nube.
Se debe regular el uso de los dispositivos móviles, capacitar a los usuarios que hacen uso
de estos para

También podría gustarte