Preguntas con etiqueta 'byod'

12
respuestas

¿Hay alguna razón legítima para que se me solicite usar la computadora de mi empresa? (BYOD prohibido)

Acabo de obtener un nuevo trabajo en una empresa mediana (~ 100 empleados) y una de las primeras cosas que me dijeron es que no puedo usar mi propia computadora, porque necesito poder conectarme a su red. acceder a archivos, etc. No pensé que tu...
hecha 12.10.2015 - 23:55
1
respuesta

¿Cómo impedir que los usuarios de BYOD instalen versiones malintencionadas de una aplicación común?

¿Cómo identifican las aplicaciones de gestión de dispositivos móviles (MDM) las aplicaciones móviles para permitir instalar solo las aplicaciones en la lista blanca? Primero pensé en algún tipo de hash, pero como creo que la APK cambia en l...
hecha 10.12.2015 - 09:01
2
respuestas

¿Cómo podemos evitar ataques de cable USBNinja de apariencia inocente en nuestra organización?

¿Hay algo que podamos hacer en una organización para asegurarnos de que USBNinja y otros cables USB similares que parezcan reales para los usuarios realmente puedan ser mitigados?     
hecha 06.10.2018 - 03:00
2
respuestas

infección por xcodeghost en un dispositivo byod

Detectamos el tráfico de red de un dispositivo infectado con xcodeghost que intentaba alcanzar un comando de bot conocido y una dirección de control. Obviamente, eliminamos el dispositivo de la red. El usuario eliminó dos aplicaciones que se men...
hecha 07.10.2015 - 17:47
0
respuestas

Cuenta de Google / Apple para teléfonos móviles emitidos por la empresa

Estamos trabajando en la implementación de MDM (Airwatch) para todos los dispositivos móviles corporativos (no se permitirá BYOD). ¿Pero tengo una pregunta como cuál es la mejor manera de evitar que los usuarios usen su cuenta personal de Gma...
hecha 16.10.2015 - 17:20
1
respuesta

Imágenes enviadas en la red WiFi de la empresa por accidente [duplicado]

Sé que esto fue estúpido, así que no necesito que me digan que ... aquí va: Estaba en el trabajo y pensé que estaba en la red 4G en mi teléfono Android, pero después de enviar varias fotos de desnudos a través de una aplicación de redes socia...
hecha 24.10.2015 - 20:18
0
respuestas

¿Cuáles son los controles de seguridad más importantes que se deben implementar al implementar BYOD en una organización? [cerrado]

En organizaciones como bancos que ya tienen muchos controles de seguridad. ¿La implementación de BYOD (los empleados de nuestra organización podrán usar sus propias computadoras para acceder a la organización cuando decidan trabajar de forma rem...
hecha 29.09.2018 - 12:40
2
respuestas

Fortalecimiento del acceso de voluntarios de organizaciones benéficas a un servidor web [cerrado]

Estoy ayudando a administrar un servidor web LAMP para una organización benéfica que ejecuta CiviCRM en Joomla. Muchos voluntarios podrán acceder a este sistema a través de Internet desde dispositivos sobre los que no tengo control. ¿Existe algu...
hecha 22.06.2016 - 18:12
1
respuesta

COPE vs. BYOD: como empleado, ¿por qué debería interesarme BYOD? [cerrado]

Tengo curiosidad, ¿cuál es la motivación de los empleados para ir con BYOD? Como empleado, ¿por qué debería permitir la instalación de la solución MDM en mi teléfono inteligente?     
hecha 18.03.2016 - 17:27
2
respuestas

Computadora personal - VPN de trabajo

Mi empleador proporcionó el software VPN en nuestras computadoras personales (VPN Tracker 365). Cuando inicie sesión, ¿tendría mi empleador acceso a los archivos / carpetas de mi escritorio? No tengo ningún problema de tener algo que ocultar, so...
hecha 16.04.2018 - 17:15