<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tecnología personal en el trabajo: Noticias, Fotos, Evaluaciones, Precios y Rumores de tecnología personal en el trabajo • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/tecnologia-personal-en-el-trabajo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/tecnologia-personal-en-el-trabajo/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 30 Sep 2013 19:35:13 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>tecnología personal en el trabajo: Noticias, Fotos, Evaluaciones, Precios y Rumores de tecnología personal en el trabajo • ENTER.CO</title>
	<link>https://www.enter.co/noticias/tecnologia-personal-en-el-trabajo/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>7 tendencias en la fuerza de trabajo del futuro</title>
		<link>https://www.enter.co/cultura-digital/secretos-tecnologia/7-tendencias-en-la-fuerza-de-trabajo-del-futuro/</link>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Tue, 14 Feb 2012 12:37:59 +0000</pubDate>
				<category><![CDATA[Secretos de Tecnología]]></category>
		<category><![CDATA[productividad]]></category>
		<category><![CDATA[secretos de tecnología]]></category>
		<category><![CDATA[tecnología personal en el trabajo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=secretosdetecnologia&#038;p=44389</guid>

					<description><![CDATA[Después de realizar una investigación sobre la fuerza de trabajo en 11 países, Intel y Dell revelaron algunas de las tendencias que invadirán el campo laboral durante los próximos años.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_44405" aria-describedby="caption-attachment-44405" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/secretosdetecnologia/7-tendencias-en-la-fuerza-de-trabajo-del-futuro/attachment/dell-fuerza-de-trabajo2/" rel="attachment wp-att-44405"><img fetchpriority="high" decoding="async" class="size-full wp-image-44405" title="dell fuerza de trabajo2" src="http://www.enter.co/custom/uploads/2012/02/dell-fuerza-de-trabajo2.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/02/dell-fuerza-de-trabajo2.jpg 660w, https://www.enter.co/wp-content/uploads/2012/02/dell-fuerza-de-trabajo2-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-44405" class="wp-caption-text">Según una investigación desarrollada por Intel y Dell, la fuerza de trabajo tendrá que enfrentar grandes cambios en el futuro gracias a la influencia de la tecnología en el campo laboral. Foto: Dell (Vía Flickr).</figcaption></figure>
<p>De la mano de TNS Global, Intel y Dell han desarrollado un proyecto mundial con el que pretenden identificar y explorar las tendencias clave y la influencia de la tecnología en el lugar de trabajo. Los rápidos avances tecnológicos han permitido que los trabajadores encuentren diferentes formas de cumplir con sus obligaciones.</p>
<p><strong>El informe desarrollado por Intel y Dell deja ver cómo la fuerza de trabajo del futuro podría tratarse de miles de personas trabajando en diferentes lugares</strong>, a través de herramientas como computación en la nube o aplicaciones para sus dispositivos con las que será más fácil la distribución de tareas y servicios.</p>
<p>Durante la investigación del informe de <a href="http://content.dell.com/mx/es/corp/d/campaigns/evolving-workforce-es">&#8216;Evolución de la Fuerza de Trabajo&#8217;</a>, las dos compañías tecnológicas encuestaron a 8.360 trabajadores a nivel mundial y pudieron determinar siete tendencias e hipótesis de cómo funcionará el campo laboral a futuro, teniendo en cuenta la influencia de las nuevas tecnologías en la fuerza de trabajo.</p>
<ul>
<li><strong>Crowdsourcing o subcontratación voluntaria:</strong> Para muchas industrias, la fuerza de trabajo del futuro podría concebir a miles de personas trabajando en diferentes lugares. En lugar ser recursos fijos de la compañía, los empleados podrán ser contratistas para cobrar por el trabajo que ofrecen, pero aunque podrían disfrutar de una mayor flexibilidad en el trabajo, sus ingresos serán menos estables y algunas dimensiones de su participación en la compañía se perderán.</li>
<li><strong>Productividad medida en resultados, no en horas: </strong>Las medidas estandarizadas de productividad basadas en números de horas invertidas tendrán menos relevancia en una economía basada en el conocimiento. Según el estudio desarrollado por Intel y Dell, en la actualidad el 67% y el 51% de los empleados de Alemania y Reino Unido respectivamente, cuentan con un horario flexible, lo que se puede traducir en que las empresas que los contratan los miden por objetivos y no por cantidad de horas trabajadas.</li>
</ul>
<p style="padding-left: 30px;">Con modelos de trabajo flexibles y mayores expectativas de conectividad dentro y fuera del trabajo, será difícil distinguir entre el tiempo que se trabaja en la empresa y el que se trabaja fuera de ella. Las medidas tradicionales de productividad, como el número de horas laboradas, ya no resultan ideales para evaluar el desempeño del trabajador en la actualidad.</p>
<ul>
<li><strong>Cambios en la adopción de dispositivos: </strong>Al parecer Intel y Dell han tenido en cuenta la creciente tendencia conocida como <a href="http://www.enter.co/secretosdetecnologia/tecnologia-personal-llevada-al-trabajo-tendencia-exitosa-pero-con-riesgos/">‘trae tu propia tecnología’ (BYOT: Bring your Own Technology)</a>, que se caracteriza por la utilización de dispositivos móviles personales en el campo laboral. A la hora de hacer esta investigación pues como parte de sus siete tendencias, las compañías tienen en cuenta que el número y los tipos de dispositivos se están proliferando y cambiando, por lo que la elección de un dispositivo se basaría más en la situación, la ubicación y la ocasión.</li>
</ul>
<p style="padding-left: 30px;">La elección de dispositivos se irá convirtiendo en una decisión personal, ya que la movilidad y el cambio a la nube brindan más opciones de acceso al mundo digital.</p>
<p style="padding-left: 30px;">
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RIM cambia su visión y llevará servicios de BlackBerry a iOS y Android</title>
		<link>https://www.enter.co/smartphones/rim-cambia-su-vision-y-llevara-servicios-de-blackberry-a-ios-y-android/</link>
					<comments>https://www.enter.co/smartphones/rim-cambia-su-vision-y-llevara-servicios-de-blackberry-a-ios-y-android/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Mon, 05 Dec 2011 19:21:54 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Blackberry Mobile Fusion]]></category>
		<category><![CDATA[BYOT]]></category>
		<category><![CDATA[dispositivos móviles para las empresas]]></category>
		<category><![CDATA[iOS 5]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[tecnología personal en el trabajo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=31598</guid>

					<description><![CDATA[Con la llegada de BlackBerry Mobile Fusion, RIM pretende mantener su liderazgo en el manejo de equipos corporativos sin limitarse a una sola plataforma. Mobile Fusion permitirá a las empresas hacer seguimiento y monitoreo de los teléfonos y tablets no solo de Blackberry, sino también de equipos de otras marcas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_31599" aria-describedby="caption-attachment-31599" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/movilidad/rim-cambia-su-vision-y-llevara-servicios-de-blackberry-a-ios-y-android/attachment/blackberry-mobile-fusion1/" rel="attachment wp-att-31599"><img decoding="async" class="size-full wp-image-31599" title="BLACKBERRY MOBILE FUSION1" src="http://www.enter.co/custom/uploads/2011/12/BLACKBERRY-MOBILE-FUSION1.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/12/BLACKBERRY-MOBILE-FUSION1.jpg 660w, https://www.enter.co/wp-content/uploads/2011/12/BLACKBERRY-MOBILE-FUSION1-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-31599" class="wp-caption-text">El servicio de BlackBerry Mobile Fusion estará disponible en Latinoamérica durante el primer trimestre de 2012.</figcaption></figure>
<p>El fabricante de BlackBerry anunció hace algunos días que a principios de 2012 <strong>lanzará al mercado un servicio de gestión de dispositivos móviles que funcionará en distintas plataformas, como iOS (iPhone, iPad) y Android.</strong> Se trata de BlackBerry Mobile Fusion, un servicio que utiliza la popular tecnología BlackBerry Enterprise Server y que permitirá a las empresas <strong>hacer seguimiento y monitoreo de los teléfonos y tablets no solo de RIM, sino también de equipos con otras plataformas móviles.<br />
</strong></p>
<p><em>“BlackBerry Mobile Fusion proporciona las capacidades de gestión necesarias para supervisar con confianza el uso de aparatos móviles tanto de la compañía como de los empleados&#8221;</em>, dijo Alan Panezic, vicepresidente de gestión y marketing de productos para empresas, <a href="http://www.abc.es/agencias/noticia.asp?noticia=1019438">a través de un comunicado de prensa,</a></p>
<p><span id="more-31598"></span></p>
<p>Aron Pinto, gerente de ventas corporativas de RIM, habló con ENTER.CO al respecto y señaló que con ayuda de la plataforma que llegará a Latinoamérica a principios del 2012, una empresa no tiene que limitarse en estrategias ni casarse con una marca. Además, Pinto asegura que esta herramienta es capaz de<strong> bloquear de forma remota cualquier dispositivo, mantener seguros los equipos en caso de robo o pérdida, eliminar su contenido o seleccionar el acceso que tienen los usuarios a cierta información de la compañía.</strong></p>
<p><em>&#8220;Con el anuncio de Mobile Fusion, RIM está demostrando al mercado que quiere seguir siendo líder en el manejo de equipos corporativos, y que no se va a limitar solo a la plataforma BlackBerry&#8221;,</em> comentó.</p>
<p>Así mismo, con el auge de la tendencia de utilizar dispositivos y computadores de uso personal en las oficinas, actividad conocida como <a href="http://www.enter.co/secretosdetecnologia/tecnologia-personal-llevada-al-trabajo-tendencia-exitosa-pero-con-riesgos/" target="_blank">‘trae tu propia tecnología’ (BYOT: Bring your Own Technology)</a><strong>, </strong><strong>la amenaza de ciberataques es latente y los dispositivos personales pueden significar un riesgo para la seguridad de las compañías.</strong> Por esa razón, Pinto asegura que &#8220;<em>Mobile Fusion pretende ofrecer una solución a esta práctica empresarial&#8221;.</em></p>
<p>El lanzamiento del servicio de seguridad de RIM tuvo tal impacto, que las acciones del fabricante se dispararon un 7% en Wall Street luego de conocerse que el servicio estaría disponible para otras plataformas móviles.</p>
<p>Y esta buena recepción al anuncio de RIM tiene su razón de ser: primero, <strong>el anuncio refleja un cambio en la visión de la compañía, que hasta hace poco cerraba sus servicios a su propia plataforma.</strong> Y segundo, en tiempos en los que el dispositivo BlackBerry ha perdido su reinado en las empresas en Estados Unidos y otros países –no así en Latinoamérica–, <strong>la compañía busca aprovechar la solidez de sus soluciones corporativas para, independientemente del éxito de sus rivales, seguir siendo un aliado de las organizaciones en la gestión de sus dispositivos móviles.</strong></p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Android se consolida como la plataforma móvil que más atacan los delincuentes" href="http://www.enter.co/movilidad/android-se-consolida-como-la-plataforma-movil-preferida-de-los-delincuentes/">Android se consolida como la plataforma móvil que más atacan los delincuentes</a>.</li>
<li><a title="Tecnología personal llevada al trabajo: tendencia exitosa, pero con riesgos" href="http://www.enter.co/secretosdetecnologia/tecnologia-personal-llevada-al-trabajo-tendencia-exitosa-pero-con-riesgos/">Tecnología personal llevada al trabajo: tendencia exitosa, pero con riesgos</a>.</li>
<li><a title="Llegó el esperado BlackBerry Bold 9900 a Colombia" href="http://www.enter.co/movilidad/llego-el-esperado-blackberry-bold-9900/" target="_blank">Llegó el esperado BlackBerry Bold 9900 a Colombia</a>.</li>
<li><a title="Ciberataques: más frecuentes, más difíciles de detectar y ‘más móviles’" href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/">Ciberataques: más frecuentes, más difíciles de detectar y ‘más móviles’</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/rim-cambia-su-vision-y-llevara-servicios-de-blackberry-a-ios-y-android/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Tecnología personal llevada al trabajo: tendencia exitosa, pero con riesgos</title>
		<link>https://www.enter.co/especiales/enterprise/tecnologia-personal-llevada-al-trabajo-tendencia-exitosa-pero-con-riesgos-2/</link>
					<comments>https://www.enter.co/especiales/enterprise/tecnologia-personal-llevada-al-trabajo-tendencia-exitosa-pero-con-riesgos-2/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Wed, 09 Nov 2011 17:46:38 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOT]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[tecnología personal en el trabajo]]></category>
		<category><![CDATA[tecnología propia en el trabajo]]></category>
		<guid isPermaLink="false">http://preview.enter.co/#/</guid>

					<description><![CDATA[La tendencia de utilizar dispositivos y computadores de uso personal en las oficinas ha venido creciendo en los últimos años. Esta actividad, conocida como &#8216;trae tu propia tecnología&#8217; (BYOT: Bring your Own Technology), se caracteriza por la utilización de dispositivos móviles personales en el campo laboral, permite mejorar en un 57% la conectividad de los [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_29633" aria-describedby="caption-attachment-29633" style="width: 658px" class="wp-caption alignleft"><img decoding="async" class="size-full wp-image-29633" title="Oficinas y tecnología" alt="" src="http://www.enter.co/custom/uploads/2011/11/Oficinas-y-tecnología.jpg" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/11/Oficinas-y-tecnología.jpg 658w, https://www.enter.co/wp-content/uploads/2011/11/Oficinas-y-tecnología-300x225.jpg 300w" sizes="(max-width: 658px) 100vw, 658px" /><figcaption id="caption-attachment-29633" class="wp-caption-text">La consultora Gartner señala que 90% de las empresas implementará una estrategia BYOT en 2014. ¿Estarán blindadas contra los riesgos que esto generará? Foto: Dell (vía Flickr).</figcaption></figure>
<p>La tendencia de utilizar dispositivos y computadores de uso personal en las oficinas ha venido creciendo en los últimos años<strong>. Esta actividad, conocida como &#8216;trae tu propia tecnología&#8217; (BYOT: Bring your Own Technology), se caracteriza por la utilización de dispositivos móviles personales en el campo laboral</strong>, permite mejorar en un 57% la conectividad de los empleados y genera mayor satisfacción en ellos, según lo afirma un estudio de Citrix Systems.</p>
<p>A pesar de que <strong><a href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/" target="_blank">la amenaza de ciberataques de hoy es cada vez más latente en empresas de todos los tipos y tamaños</a>,</strong> y que los dispositivos personales pueden significar un riesgo para la seguridad informática de las organizaciones, la consultora Gartner asegura que para 2014 el 90% de las empresas implementará una estrategia de BYOT.</p>
<p>Esto demuestra, según Citrix, que la necesidad de los empleados de usar sus propios dispositivos ha logrado que los empresarios acojan la tendencia BYOT en sus organizaciones ,con el fin de <strong>retener a sus trabajadores más talentosos, aumentar la productividad, elevar su nivel de satisfacción y reducir costos en aparatos tecnológicos.</strong></p>
<p>No obstante, hay quienes consideran que al implementar esta tendencia, la seguridad de la información empresarial puede estar en riesgo y es necesario tomar medidas para su protección. Andrés Velázquez, presidente y fundador de Mattica y experto en delitos informáticos, afirma que<strong> esta flexibilidad respecto a los dispositivos que los empleados pueden conectar a la Red corporativa trae consigo una serie de riesgos de seguridad que deben ser considerados en las políticas de la compañía. </strong></p>
<p><em>“Creo que las empresas deben tener en cuenta que permitir que cualquier empleado conecte sus propios dispositivos a la red corporativa podría significar abrir la puerta a una potencial fuga masiva de información sensible. <strong>Por eso, hay que establecer niveles de acceso y herramientas de control que permitan saber quién se conecta, desde dónde y con acceso a qué información</strong>”,</em> dice Velázquez.</p>
<p>Y es que la creciente ola de ataques informáticos ha hecho que las organizaciones estén cada vez más preocupadas por los problemas de seguridad informática que resultan ser una constante amenaza para sus negocios. Según una encuesta de Ponemon Institute, el <strong>9<a href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/" target="_blank">0% de las empresas encuestadas fue víctima de vulnerabilidades de ciberseguridad al menos una vez en los pasados 12 meses.</a></strong>Así mismo, las empresas revelaron que <strong>los problemas de seguridad informática les han costado millones de dólares, </strong>dinero que han tenido que invertir para enfrentar las interrupciones del negocio, la pérdida de utilidades, el trabajo interno y la mala imagen, entre otros gastos.</p>
<p>&nbsp;</p>
<h3>Algunas pautas para un &#8216;BYOT seguro&#8217;.</h3>
<p>En el momento en que las empresas decidan implementar BYOT, es importante que tengan en cuenta algunas recomendaciones. A continuación presentamos, con algunas ideas que nos dio el experto en delitos informáticos Andrés Velázquez, algunos consejos de seguridad:</p>
<p>1. <strong>Establezca una política clara de acceso y uso de dispositivos, redes y sistemas</strong> en la organización, para el funcionamiento interno de BYOT.</p>
<p>2. <strong>Los elementos de seguridad informática, desde las políticas de seguridad hasta el antivirus, deben ser integrados en los dispositivos.</strong> Contraseñas seguras (con letras, números y símbolos), aplicaciones de recuperación contra robos, entre otras, deben ser instaladas en todos los equipos que se vayan a utilizar en la organización.</p>
<p>3. Hacia afuera, <strong>se deben establecer una serie de pautas para el buen uso y cuidado de los dispositivos,</strong> ya que a pesar de ser propiedad de los empleados, contienen datos corporativos sensibles.</p>
<p>4. <strong>Aunque sean dispositivos personales, no se deben compartir aquellos en los que se almacena o brinda acceso a información corporativa.</strong> Es frecuente, especialmente con los computadores portátiles, que datos sensibles han sido dañados o borrados por terceros, accidentalmente o de forma deliberada.</p>
<p><strong>¿Cómo ven esta nueva tendencia? ¿Llevar tecnología propia al trabajo representa un riesgo o una oportunidad para las empresas? ¿Los empleados en Latinoamérica sí prefieren usar sus propios equipos –o comprarlos, con dinero de su bolsillo– en lugar de los que entrega la empresa &#8216; de dotación&#8217;?</strong></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/tecnologia-personal-llevada-al-trabajo-tendencia-exitosa-pero-con-riesgos-2/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Tecnología personal llevada al trabajo: tendencia exitosa, pero con riesgos</title>
		<link>https://www.enter.co/productividad/tecnologia-personal-llevada-al-trabajo-tendencia-exitosa-pero-con-riesgos/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Wed, 09 Nov 2011 17:46:16 +0000</pubDate>
				<category><![CDATA[Productividad]]></category>
		<category><![CDATA[BYOT]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[tecnología personal en el trabajo]]></category>
		<category><![CDATA[tecnología propia en el trabajo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=118702</guid>

					<description><![CDATA[Utilizar equipos móviles personales en el trabajo es una tendencia que ha venido creciendo en los últimos años. La dificultad de administrar el acceso a la plataforma corporativa y los riesgos de filtraciones, robos y pérdida de información confidencial son algunas de las preocupaciones.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_29633" aria-describedby="caption-attachment-29633" style="width: 658px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-29633" title="Oficinas y tecnología" alt="" src="http://www.enter.co/custom/uploads/2011/11/Oficinas-y-tecnología.jpg" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/11/Oficinas-y-tecnología.jpg 658w, https://www.enter.co/wp-content/uploads/2011/11/Oficinas-y-tecnología-300x225.jpg 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /><figcaption id="caption-attachment-29633" class="wp-caption-text">La consultora Gartner señala que 90% de las empresas implementará una estrategia BYOT en 2014. ¿Estarán blindadas contra los riesgos que esto generará? Foto: Dell (vía Flickr).</figcaption></figure>
<p>La tendencia de utilizar dispositivos y computadores de uso personal en las oficinas ha venido creciendo en los últimos años<strong>. Esta actividad, conocida como &#8216;trae tu propia tecnología&#8217; (BYOT: Bring your Own Technology), se caracteriza por la utilización de dispositivos móviles personales en el campo laboral</strong>, permite mejorar en un 57% la conectividad de los empleados y genera mayor satisfacción en ellos, según lo afirma un estudio de Citrix Systems.</p>
<p>A pesar de que <strong><a href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/" target="_blank">la amenaza de ciberataques de hoy es cada vez más latente en empresas de todos los tipos y tamaños</a>,</strong> y que los dispositivos personales pueden significar un riesgo para la seguridad informática de las organizaciones, la consultora Gartner asegura que para 2014 el 90% de las empresas implementará una estrategia de BYOT.</p>
<p>Esto demuestra, según Citrix, que la necesidad de los empleados de usar sus propios dispositivos ha logrado que los empresarios acojan la tendencia BYOT en sus organizaciones ,con el fin de <strong>retener a sus trabajadores más talentosos, aumentar la productividad, elevar su nivel de satisfacción y reducir costos en aparatos tecnológicos.</strong></p>
<p>No obstante, hay quienes consideran que al implementar esta tendencia, la seguridad de la información empresarial puede estar en riesgo y es necesario tomar medidas para su protección. Andrés Velázquez, presidente y fundador de Mattica y experto en delitos informáticos, afirma que<strong> esta flexibilidad respecto a los dispositivos que los empleados pueden conectar a la Red corporativa trae consigo una serie de riesgos de seguridad que deben ser considerados en las políticas de la compañía. </strong></p>
<p><em>“Creo que las empresas deben tener en cuenta que permitir que cualquier empleado conecte sus propios dispositivos a la red corporativa podría significar abrir la puerta a una potencial fuga masiva de información sensible. <strong>Por eso, hay que establecer niveles de acceso y herramientas de control que permitan saber quién se conecta, desde dónde y con acceso a qué información</strong>”,</em> dice Velázquez.</p>
<p>Y es que la creciente ola de ataques informáticos ha hecho que las organizaciones estén cada vez más preocupadas por los problemas de seguridad informática que resultan ser una constante amenaza para sus negocios. Según una encuesta de Ponemon Institute, el <strong>9<a href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/" target="_blank">0% de las empresas encuestadas fue víctima de vulnerabilidades de ciberseguridad al menos una vez en los pasados 12 meses.</a></strong><a href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/"> </a>Así mismo, las empresas revelaron que <strong>los problemas de seguridad informática les han costado millones de dólares, </strong>dinero que han tenido que invertir para enfrentar las interrupciones del negocio, la pérdida de utilidades, el trabajo interno y la mala imagen, entre otros gastos.</p>
<p>&nbsp;</p>
<h3>Algunas pautas para un &#8216;BYOT seguro&#8217;.</h3>
<p>En el momento en que las empresas decidan implementar BYOT, es importante que tengan en cuenta algunas recomendaciones. A continuación presentamos, con algunas ideas que nos dio el experto en delitos informáticos Andrés Velázquez,  algunos consejos de seguridad:</p>
<p>1. <strong>Establezca una política clara de acceso y uso de dispositivos, redes y sistemas</strong> en la organización, para el funcionamiento interno de BYOT.</p>
<p>2. <strong>Los elementos de seguridad informática, desde las políticas de seguridad hasta el antivirus, deben ser integrados en los dispositivos.</strong> Contraseñas seguras (con letras, números y símbolos), aplicaciones de recuperación contra robos, entre otras, deben ser instaladas en todos los equipos que se vayan a utilizar en la organización.</p>
<p>3. Hacia afuera, <strong>se deben establecer una serie de pautas para el buen uso y cuidado de los dispositivos,</strong> ya que a pesar de ser propiedad de los empleados, contienen datos corporativos sensibles.</p>
<p>4. <strong>Aunque sean dispositivos personales, no se deben compartir aquellos en los que se almacena o brinda acceso a información corporativa.</strong> Es frecuente, especialmente con los computadores portátiles, que datos sensibles han sido dañados o borrados por terceros, accidentalmente o de forma deliberada.</p>
<p><strong>¿Cómo ven esta nueva tendencia? ¿Llevar tecnología propia al trabajo representa un riesgo o una oportunidad para las empresas? ¿Los empleados en Latinoamérica sí prefieren usar sus propios equipos –o comprarlos, con dinero de su bolsillo– en lugar de los que entrega la empresa &#8216; de dotación&#8217;?</strong></p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Ciberataques: más frecuentes, más difíciles de detectar y ‘más móviles’" href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/">Ciberataques: más frecuentes, más difíciles de detectar y ‘más móviles’</a></li>
<li><a title="5 cifras espeluznantes de la inseguridad informática" href="http://www.enter.co/seguridad-y-privacidad/5-cifras-espeluznantes-de-la-inseguridad-informatica-disi-2010/">5 cifras espeluznantes de la inseguridad informática</a></li>
<li><a title="Los ataques móviles están cerca de duplicarse: IBM" href="http://www.enter.co/seguridad-y-privacidad/los-ataques-moviles-estan-cerca-de-duplicarse-ibm/">Los ataques móviles están cerca de duplicarse: IBM</a></li>
<li><a title="Ataques informáticos móviles siguen creciendo y generan alarma" href="http://www.enter.co/seguridad-y-privacidad/ataques-informaticos-moviles-siguen-creciendo-y-generan-alarma/">Ataques informáticos móviles siguen creciendo y generan alarma</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
