Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TabletsSmartphones Handbook SPANISH Final
TabletsSmartphones Handbook SPANISH Final
Mientras que los dispositivos mviles penetran las empresas, los departamentos de TI se han visto obligados a encontrar distintas maneras de responder sin simplemente descartarlos. Aqu hay formas de incorporar BYOD en tu compaa sin comprometer la seguridad.
BOOK
LA TENDENCIA BYOD
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
La tendencia BYOD
phones han llegado a ser cada vez ms populares en el mercado empresarial. La combinacin entre las aplicaciones de uso fcil, internet de banda ancha y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una opcin lgica para muchos empleados. A diferencia de otros elementos en la infraestructura de TI, la adopcin del usuario nal ha impulsado en gran medida el uso de los dispositivos mviles, no la planicacin centralizada de TI. Por lo tanto, los departamentos de TI pueden llegar a sucumbir a la prisa de tratar de proporcionar apoyo y denir las polticas que rigen el uso de los dispositivos mviles. Muchas de las herramientas de gestin de infraestructura que usan las empresas solo agravan el problema ya que no estaban diseadas para acomodar los dispositivos mviles. En el pasado uno poda disear con seguridad polticas bajo la suposicin de que los aparatos tales como los servidores y estaciones de trabajo eran controlados por las empresas propietarias. Ese ya no es el caso. Una empresa que apoya los dispositivos mviles tiene que considerar varios de los riesgos y preocupaciones administrativas, incluyendo el despliegue, pruebas de aplicacin, seguridad y problemas emergentes de gobernabilidad particularmente con las polticas de traer tu propio dispositivo o bring your own device (BYOD).
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
LA TENDENCIA BYOD
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
Si planea apoyar una grande cantidad de aparatos, considere usar la aplicacin de gestin de dispositivos mviles (MDM), la cual permite aprovisionamiento a gran escala, conguracin y monitoreo de dispositivos mviles. Al seleccionar el sistema MDM, tenemos que tener en mente que necesitaremos apoyar plataformas mltiples de dispositivos mviles, como las del Androide, Blackberry, iOS y Windows. Algn despliegue de dispositivos mviles tambin puede que requiera que las aplicaciones de la empresa cambien. Tal vez deba actualizar las polticas de Microsoft Exchange ActiveSync o agregar un MDM que trabaje junto con ActiveSync. Por ejemplo, ActiveSync puede ser usado para la eliminacin remota de datos en algn aparato, lo cual restablece los datos del aparato a los ajustes de fbrica. Las aplicaciones agregables de MDM permiten seleccionar la eliminacin de algunos datos mientras que otros datos se quedan intactos.
Es fcil bloquear a empleados los cuales han nalizado el uso de dispositivos controlados por la empresa, pero qu pasa con los datos en sus telfonos inteligentes?
D Seguridad. Con el uso de los dispositivos mviles a grande escala, la seguridad es una de las preocupaciones ms grandes. Si un dispositivo mvil se pierde o es robado, puede resultar en la perdida de informacin privada
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
LA TENDENCIA BYOD
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
o condencial. Es fcil bloquear a empleados los cuales han nalizado el uso de aparatos controlados por la empresa, pero qu pasa con los datos en sus telfonos inteligentes? Algunas medidas de seguridad que puedes usar incluyen el certicado de seguridad SSL (Secure Sockets Layer), y la encriptacin de disco completo, la virtualizacin de escritorio, y le eliminacin remota de datos en los aparatos. Los certicados de SSL deberan de ser instalados en los dispositivos mviles cuando tu organizacin necesite autenticar los dispositivos de los clientes que intentan acceder las aplicaciones. En el pasado, los certicados de SSL habian autenticado servidores para que los usuarios nales tuvieran la certeza de estar usando una pgina web legtima. Hoy en da lo ms importante para las empresas es asegurarse de que los dispositivos mviles hayan sido autenticados para mitigar el riesgo de acceso de dispositivos no-autorizados. La encriptacin de disco completo es una manera de reducir el riesgo de la perdida de datos. Una desventaja potencial es que algunas aplicaciones de dispositivos mviles no sirvan con dispositivos que han sido completamente encriptados. Esto puede ser especialmente problemtico cuando los empleados usan sus aparatos personales para trabajar. La eliminacin remota puede hacer los datos de un dispositivo inaccesibles. Los empleados deberan entender lo que la eliminacin remota de datos le hace a un dispositivo y en qu circunstancias sera usado. As como la encriptacin de disco completo, esto puede convertirse en un problema particularmente difcil cuando est involucrado el aparato de un empleado. Los sistemas de virtualizacin de escritorio disponen del acceso a la gestin centralizada, a datos y las aplicaciones de escritorio almacenadas. Los usuarios pueden ejecutar escritorios virtuales en dispositivos mviles sin los riesgos asociados con la descarga de datos condenciales a estos
Los empleados deberan de entender lo que la eliminacin remota de datos le hace a un dispositivo y en qu circunstancias sera usado.
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
LA TENDENCIA BYOD
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
dispositivos o tener que instalar aplicaciones de forma local, excepto para el cliente de escritorio virtual. Los dispositivos mviles son componentes altamente importantes para la infraestructura de TI. Los sistemas de MDM complementan sistemas de gestacin existentes de TI y respaldan una serie de operaciones que incluyen: despliegue, monitoreo y la eliminacin remota de datos. Las aplicaciones Web deberan de ser probadas en los dispositivos mviles para identicar qu aplicaciones son las que pueden ser mantenidas por los sistemas de navegacin en los dispositivos mviles y cules podran ser mejor mantenidas usando un escritorio virtual. n
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
ESTAblECIMIENTo DE PolTICAS DE USo PARA loS EMPlEADoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
Dejar que los empleados usen sus dispositivos mviles personales para
el trabajo puede proporcionar varias ventajas como: no tener que estar cargando el ordenador porttil, conectividad facilitada y mejores interfaces. Tambin puede ayudar la lnea de fondo de una compaa si la compaa no tiene que pagar por los smartphones, tabletas y los planes de datos. Sin embargo, hay riesgos que acompaan las practicas de traer tu propio dispositivo o bring your own device (BYOD) incluyendo vulnerabilidades de seguridad, apoyar gastos y problemas potenciales de riesgo. Empresas que permitan BYOD deberan de tener polticas bien denidas y los mecanismos para imponerlas.
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
ESTAblECIMIENTo DE PolTICAS DE USo PARA loS EMPlEADoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
para el acceso a sistemas corporativos y prohibir el almacenamiento de contraseas para aplicaciones empresariales. Los controles de seguridad tambin pueden requerir la encriptacin de data almacenada, proteccin de aparatos con contrasea y el registro de aparatos con el sistema de gestin de dispositivo mvil. Los empleados deberan de estar informados sobre todas las polticas de BYOD y estar de acuerdo con ellas. El consentimiento del empleado y las polticas escritas no son sucientes para proteger los bienes de informacin de una empresa. Hasta los empleados bien intencionados pueden cometer errores, como olvidar establecer una contrasea del dispositivo o descarga de informacin condencial a travs de una sesin sin haber sido cifrada. Las polticas de dispositivos mviles deben tener un mecanismo de aplicacin para garantizar que se apliquen de forma coherente.
Las aplicaciones de administracin de dispositivos mviles de terceros pueden apoyar una amplia gama de operaciones de aplicacin de polticas.
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
ESTAblECIMIENTo DE PolTICAS DE USo PARA loS EMPlEADoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
intervencin del usuario y un nmero mximo-mnimo de intentos fallidos, entre otros. Si los mecanismos de aplicacin son sucientes y sus empleados estn utilizando dispositivos compatibles, ActiveSync puede atender sus necesidades. Las aplicaciones de administracin de dispositivos mviles de terceros pueden apoyar una amplia gama de operaciones de aplicacin de polticas, incluyendo la gestin de ciclo de vida completo, control de inventario de aplicaciones, proteccin de datos, distribucin de certicados, conguracin de racionamiento y el bloqueo. La aplicacin de la poltica comienza con el aprovisionamiento. Las aplicaciones MDM pueden ayudar a garantizar una conguracin coherente de dispositivos, instalar aplicaciones y crear cuentas de gestin de portales de autoservicio. Si sus polticas de limitar las aplicaciones pueden ser implementadas en un dispositivo de BYOD, utilic un sistema de MDM que ofrece la deteccin de aplicacin no autorizada. La mayora de de las aplicaciones de MDM apoyan la eliminacin remota pero limpiar completamente un dispositivo es drstico y, en muchos casos, puede no ser necesario. MDM puede borrar de forma selectiva la informacin, permite que los administradores de dispositivos eliminen datos corporativos mientras que deja intactos los datos personales. Su pliza puede requerir que todos los dispositivos que acceden a los sistemas corporativos deban estar registrados en el departamento de TI y congurados con un certicado SSL para la autenticacin. Los MDMs que apoyan la distribucin de certicados de manejo pueden minimizar los dolores de cabeza para esta operacin. Los sistemas de MDM tambin pueden aliviar la carga de presentacin de informes sobre los certicados caducados, revocados y otros problemas de administracin de certicados. Por ltimo, busque aplicaciones MDM para la conguracin del dispositivo a favor de Vide y funciones de bloqueo. Para algunos usuarios, por
La mayora de de las aplicaciones de MDM apoyan la eliminacin remota pero limpiar completamente un dispositivo es drstico y, en muchos casos, puede no ser necesario.
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
ESTAblECIMIENTo DE PolTICAS DE USo PARA loS EMPlEADoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
ejemplo, es posible que desee bloquear cmaras, Bluetooth, GPS y Wi-Fi. Si se especica una directiva de cifrado, investigue un MDM que pueda hacer cumplir esta poltica, tanto en el almacenamiento jo como en las chas de seguridad digital. Buenas polticas de BYOD comparten dos caractersticas: estn claramente denidas y se hacen cumplir. BYOD debe abordar el uso aceptable de controles de seguridad y los derechos que la empresa tiene para modicar el dispositivo. Aplicaciones existentes de la empresa como Microsoft Exchange ActiveSync y sistemas de administracin de certicados, pueden ser suciente para que las polticas se cumplan. Si necesita ms control sobre los dispositivos y la capacidad de generar informes de gestin sobre el uso de BYOD, un sistema MDM puede ser una mejor opcin. n
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
APlICACIoNES DE USo FCIl PARA DISPoSITIVoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
abrepuerta de garajes, no debera ser ninguna sorpresa que hay una amplia gama de aplicaciones de negocio para dispositivos mviles. Los dispositivos mviles tienen la capacidad de procesamiento y almacenamiento a n de apoyar la productividad, la colaboracin y los programas de acceso de escritorio remoto. Los productos mencionados aqu son representativos de las aplicaciones mviles disponibles en el mercado, pero esta lista no es de ninguna manera integral. Las aplicaciones se agrupan en seis categoras: productividad, colaboracin, acceso remoto, seguridad, redes sociales y noticias e informacin.
D Productividad. Las tabletas no pueden sustituir a los ordenadores porttiles de uso en la mayora de los casos relacionados a los negocios, pero hay mucha superposicin en lo que ambos pueden hacer. Para la funcionalidad esencial de transformacin de texto, la presentacin y hoja de clculo, busque en las pginas de Apple, Keynote y Numbers para los usuarios de iPad. Para los usuarios de Android, Documents To Go de DataViz y pro Quickofce de los sistemas mviles, son dos salas en la categora de la productividad. Si necesita un diagrama rpido, el ujo de proceso o el alambre de pgina web, vaya a aplicaciones como OmniGrafe del Omni Group para el iPad y el diagrama pro de Sillycube inteligente para la plataforma Android. Cuando necesite leer y anotar los documentos a pdf pruebe el lector de Yuri Selukoff para el iPad y el lector ezpdf de Unidocs inc., para dispositivos Andriod. Si necesita el acceso a una aplicacin de empresa, hay una buena probabilidad de que se puede encontrar una aplicacin para eso. Por ejemplo, usted puede revisar los informes de inteligencia de negocios utilizando el explorador de SAP BusinessObjects para el iPad, MicroStrategy inc. Mobile Intelli-
10
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
APlICACIoNES DE USo FCIl PARA DISPoSITIVoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
Los dispositivos mviles necesitan controles de seguridad, pero tambin pueden mejorar la seguridad de otros sistemas
11
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
APlICACIoNES DE USo FCIl PARA DISPoSITIVoS
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
controles de seguridad como McAfee, Kaspersky y Norton tienen productos de dispositivos mviles. Algunos ofrecen caractersticas que no estn disponibles en versiones de escritorio, tales como las funciones para bloquear llamadas no deseadas y mensajes cortos de servicios de mensajera, desactivar de forma remota un aparato y poder localizarlo en los mapas de Google. Los smartphones pueden eliminar la necesidad de llevar una cha segura para generar contraseas de un solo uso. Los productos de RSA SecurId ahora ofrecen versiones de software de sus chas que se ejecutan en los aparatos de Android y iPhone. Los smartphones tambin podran ayudar a erradicar la prctica insegura de anotar las contraseas y dejarlas en lugares obvios. Aplicaciones como el administrador de contraseas Mseven Software LLC directivo Msecure, Ilion de software de e-Wallet y el administrador de contraseas Acendo inc. de DataVault permiten almacenar contraseas en todos los telfonos.
D Redes sociales. Las redes sociales son una herramienta de trabajo importante y los dispositivos mviles estn bien diseados para sacar el mximo provecho. Por supuesto, siempre estn las tpicas aplicaciones mviles: Facebook, Google y, LinkedIn y Twitter. Los clientes bsicos estn disponibles de forma gratuita para los servicios ms populares, y los clientes ms ricos en caractersticas como Tweetbot por Tapbots y myPad+ para Facebook y Twitter de Loytr inc., estn disponibles tambin.
12
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
ObSTCUloS EMERGENTES DE GESTIN
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
ella y los empleados para dar cabida a las necesidades y las expectativas del otro. Cuando este alojamiento est bien hecho, ambas partes se benecian. Echemos un vistazo a BYOD en cuanto a la naturaleza cambiante de control de TI, junto con sus benecios y riesgos, as como consejos sobre la adopcin de polticas y prcticas de BYOD.
13
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
ObSTCUloS EMERGENTES DE GESTIN
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
La aparicin de computacin en nube y BYOD destaca que la mayora de los recursos valiosos de TI no son dispositivos sino los datos y las aplicaciones que se almacenan y se ejecutan en ellos. Las compaas deberan de implementar las polticas y practicas BYOD que protejan esos recursos valiosos.
D Los benecios y riesgos de BYOD. Tanto a los empleados como las empresas pueden beneciarse de BYOD. Los empleados pueden consolidar el hardware, tener mejor conectividad, y trabajar con interfaces ms amigables y funcionales que estaban disponibles con algunas aplicaciones corporativas. Las empresas pueden beneciarse de un hardware potencialmente ms bajo y apoyar los costos, as como mejorar la productividad de los empleados. Los riesgos incluyen brechas de seguridad, riesgos legales no anticipados que surgen de las preguntas sobre seguridad de datos y de control, y potencialmente aumentar los costos de apoyo. Los detalles de la implementacin de los dispositivos mviles respaldan estos costos. Usted estar apoyando plataformas mltiples? Los controles de seguridad de la compaa intereren con las aplicaciones de usuario? Cmo funcionan las aplicaciones corporativas en los dispositivos mviles? Las velocidades de datos celulares son sucientes para las aplicaciones? El hacer pruebas y los programas pequeos piloto pueden ayudar a responder estas preguntas.
14
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
ObSTCUloS EMERGENTES DE GESTIN
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
empresa y los derechos de la compaa para poder alterarlos, como la eliminacin remota de datos si es que es necesario. Es sumamente importante imponer las polticas. Los sistemas existentes de TI pueden ser capaz de soportar algunos niveles de cumplimiento. Por ejemplo, algunas polticas pueden ser impuestas a travs de Microsoft Exchange ActiveSync. Una aplicacin ms amplia de las polticas es probable que requiera un sistema de gestin para dispositivos mviles. Un MDM debera de respaldar el aprovisionamiento, monitoreo, la implementacin de las polticas y, si es requerido, un grado de control de aparatos como poder desactivar Bluetooth. Al evaluar las aplicaciones corporativas espere el apoyo en los dispositivos mviles identicando los requisitos mnimos de factores de forma, tales como el tamao de pantalla, resolucin y velocidad de transferencia de datos. Tambin considere si las aplicaciones de Web serian entregadas a los dispositivos mviles a travs de una interfaz existente de Web o a travs de vendedores de aplicaciones especializadas para sus productos. En el caso de las aplicaciones corporativas populares, como Microsoft Sharepoint, es posible que los desarrolladores de software a terceros puedan satisfacer sus necesidades. Una manera de reducir los riesgos durante la evaluacin es a travs de la examinacin de los laboratorios de TI, seguido por programas piloto pequeos. Si estas examincaciones son exitosas pueden desplegar soporte de manera incremental. Este enfoque puede reducir el riesgo de problemas de escalabilidad que afectan negativamente a un gran nmero de usuarios. El objetivo del apoyo de TI para BYOD es la integracin de los dispositivos mviles que sean propiedad de los empleados de una manera que complemente la infraestructura existente de TI y las aplicaciones sin comprometer la seguridad o la funcionalidad de los recursos empresariales. n
Las empresas pueden beneciarse de un hardware potencialmente ms bajo y apoyar los costos, as como mejorar la productividad de los empleados.
15
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N
BOOK
ACERCA DEl AUToR
LA tENDENCIA BYOD EStAblECIMIENto DE PoltICAS DE USo PARA EMPlEADoS APlICACIoNES DE USo FCIl PARA DISPoSItIVoS ObStCUloS EMERGENtES DE GEStIN
quitecto de sistemas y consultante con ms de 20 aos de experiencia de TI con colaboraciones en anlisis avanzado, sistemas de arquitectura, diseo de base de datos, seguridad empresarial e inteligencia corporativa.
Tabletas y smartphones en la industria: riesgos y preocupaciones de gestin es una e-publicacin electrnica de SearchConsumerization.com Margie Semilof Directora Editorial Phil Sweeney Director Editorial Lauren Horwitz Editora Ejecutiva Christine Cignoli Directora de Administracin Principal Jeannette Beltran, Eugene Demaitre, Martha Moore Directores de Editorial Adjuntos Linda Koury Direccin de Diseo Online TechTarget 275 Grove Street, Newton, MA 02466 www.techtarget.com
2012 TechTarget Inc. Ninguna parte de esta publicacin puede ser transmitida o reproducida en cualquier forma o por cualquier medio sin el permiso escrito de la publicacin. Las reimpresiones de TechTarget estn disponibles a travs The YGS Group. Acerca de TechTarget: TechTarget pblica en los medios de comunicacin para los profesionales de infromacion de tecnologa Ms de 100 sitios web enfocados permiten el acceso rpido a un almacn profundo de noticias, consejos y anlisis sobre las tecnologas, productos y procesos fundamentales para su trabajo. Nuestros eventos en vivo y virtuales le dar acceso directo a comentarios independientes de expertos y asesoramiento En el intercambio de conocimientos de TI, nuestra comunidad social, se pueden obtener consejos y compartir soluciones con colegas y expertos.BOU
16
TA B L E tA S Y S M A R t P H O N E S E N L A S E M P R E S A S : R I E S G O S Y P R E O C U PA C I O N E S D E G E S t I N