Bring Your Own Device, un futuro incierto. Consideraciones de riesgos y seguridad en el programa de gestión de dispositivos móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Bring Your Own Device, un futuro incierto. Consideraciones de riesgos y seguridad en el programa de gestión de dispositivos móviles"

Transcripción

1 Bring Your Own Device, un futuro incierto Consideraciones de riesgos y seguridad en el programa de gestión de dispositivos móviles

2 Indice Ventajas de la gestión de dispositivos móviles 3 Problemática a considerar en el despliegue BYOD 6 Definición de riesgos BYOD 8 1. Securización de dispositivos Como abordar los riesgos de las aplicaciones Gestión del entorno del dispositivo 19 Buen gobierno y problemas de cumplimiento 21 Próximos pasos 26 Conclusiones 29

3 Introducción Se estima que en cinco años el número de dispositivos móviles será de 10 mil millones, 1.5 dispositivos por habitante Empleados de todas las compañías disponen de sus dispositivos personales y quieren usarlos en el entorno de trabajo (junto a los dispositivos corporativos) desbordando los departamentos de IT Las compañías reconocen que es imposible restringir acceso y necesitan saber cómo gestionarlo

4 Cómo las compañías utilizan los dispositivos 1. Mejora de la productividad Mayor productividad gracias a las aplicaciones desarrolladas internamente. 2. Aumento de empleados/ usuarios Habilitación de nuevos usuarios mediante aplicaciones específicas i.e. CRM. 3. Habilitando nuevos productos/clientes Entrando a nuevos mercados gracias a productos novedosos. Transformando/ampliando la infraestructura corporativa. Más usuarios utilizan dispositivos en nuevas áreas de trabajo. Nuevos servicios y vías de comercio (compra online, )

5 El modo de trabajo cambiará gracias a la movilidad Usuarios interconectados continuamente, comunidades más globales donde el conocimiento será más accesible Personal más flexible y ágil, adaptable a las necesidades de un negocio cambiante Las herramientas económicas, sencillas y disponibles en todo momento Antes Dispositivos corporativos Después: Dispositivos propios interactuando con dispositivos corporativos B Y O D

6 Búsqueda del equilibrio Perspectiva del empleado: Los dispositivos corporativos son antiguos y no útiles Muchos empleados ya traen sus dispositivos a la oficina Parte de los ejecutivos ya los utilizan durante el trabajo La innovación/flexibilidad y el aumento de la productividad es necesario Queremos utilizarlos en la oficina Perspectiva de la compañía: Dispositivos creados para el mercado de consumo Preocupación respecto a su gestión, securización, y protección de datos Impacto en el cumplimiento normativo actual Actualmente no se da soporte a dispositivos personales Son seguros para gestionar información corporativa?

7 Retos o barreras del despliegue de BYOD Seguridad en los dispositivos Brechas de seguridad de los datos Seguridad de los datos en el dispositivo Seguridad de las aplicaciones móviles 65% 59% 55% 50% Las mayores preocupaciones están relacionadas con la seguridad Integración con los sistemas corporativos Control del uso de las aplicaciones Patrocinio de la alta gerencia Coste del soporte en help desk Regulaciones específicas del país Coste de la implementación de las app Requerimientos legales de la industria Retorno de la inversión 26% 25% 22% 18% 17% 17% 15% 15% Los costes asociados con BYOD no son impedimento para su despliegue Coste de la formación Coste del desarrollo de las app 7% 9% Fuente: Forrester, Key strategies to capture and measure the value of consumerization of IT, July 2012

8 Definiendo los riesgos de BYOD

9 Internamente Externamente Fuentes de riesgos en BYOD Dispositivos Jailbreak / rooting NFC/Bluetooth exploits Regulación industrial Legislación Servicios en la nube Robo de información Ingeniería social Apps Malware Fuga de información Almacenamiento no cifrado Transmisión no cifrada Fuga de información 3as partes Configuración insegura Vulnerabilidades en aplicaciones Configuración de MDM insegura Vulnerabilidades en aplicación Servicios Inseguros Mobile Device Management Enterprise Mobile Apps Nube privada / Servicios

10 Panorama en los riegos de BYOD Debido a los riesgos que BYOD introduce en la compañía, se requiere un enfoque holístico y metódico para gestionarlos y asegurar un adecuado control para mantener el actual grado de seguridad y usabilidad. Factores que intervienen en la identificación de riesgos: Perfil del riesgo Uso Alcance geográfico Los riesgos introducidos por BYOD son una extensión o amplificación de los riesgos actuales, sin incluir apenas nuevos riesgos. Tipología de los riesgos asociados: 1. Securización de dispositivos 2. Gestión de riesgos en las app 3. Gestión del entorno del dispositivo

11 No existe una única solución Área Objetivo 1 Securización de dispositivos Asegurar que la pérdida o robo de los dispositivos se gestione adecuadamente y la información esté protegida 2 Gestión de riegos en las app Minimizar el riesgo de malware o aplicaciones no seguras afectando a la información de la compañía 3 Gestión del entorno del dispositivo Inclusión/exclusión de dispositivos, parcheado y monitorización

12 1. Securización de dispositivos Los riesgos asociados con la securización de dispositivos móviles se categorizan del siguiente modo: Pérdida o robo de dispositivos Acceso físico Responsabilidades del propietario Nivel de acceso a datos corporativos Falta de formación/concienciación

13 El mayor riesgo sigue siendo la pérdida o robo Pérdida del dispositivo Ratio de recuperación Acceso Indebido 70M dispositivos perdidos o robados en EEUU cada año -Kensington / Ponemon Institute 7% de los dispositivos perdidos o robados son recuperados -Kensington / Ponemon Institute 89% de los dispositivos perdidos o robados se intenta acceder a la información -Symantec Acceso a la información 64% de las corporaciones con BYO reconocen un acceso más rápido a la información corporativa -DELL Mayor acceso/información + más dispositivos + mayor pérdida/robo = Incremento del riesgo

14 Cómo securizar los dispositivos? 1. Evaluar los escenarios de uso e investigar las mejoras prácticas para mitigar cada escenario 2. Implantar una solución de gestión de dispositivos móviles (MDM) creando políticas y monitorizando los accesos y el uso 3. Implantar unas políticas como mínimo: cifrado en el dispositivo, pin de acceso, número de accesos fallidos, borrado remoto, etc. 4. Asentar unas bases de seguridad: certificar el hardware/sistemas operativos para usos corporativos 5. Diferenciar accesos de dispositivos seguros/inseguros: separar infraestructura en consecuencia 6. Implantar controles de acceso estrictos para acceder a aplicaciones corporativas críticas 7. Incluir los riesgos de dispositivos móviles en los programas de concienciación de seguridad

15 2. Gestión de riesgos en las aplicaciones Como la organización pretende autorizar el uso de dispositivos personales en la empresa, el riesgo de acceso a la información corporativa se presenta en dos formas: Aplicaciones maliciosas (malware): Se ha incrementado el número de aplicaciones maliciosas para móviles o código malicioso Vulnerabilidades de las app: Aplicaciones desarrolladas internamente pueden contener agujeros de seguridad Q Tendencia del malware: Número de casos de malware para Android (miles) Q Q Q2 2012

16 Acceso a los sistemas corporativos como principal objetivo Un reciente estudio de malware que afecta a los sistemas operativos móviles ios, Android y Symbian, demuestra los objetivos del malware actual: Extraer información Número total de malware estudiado: 72 items Fuente: Kaspersky: Android Under Attack

17 Ejemplo de modus operandi de malware Ejemplo de malware: Eurograbber Víctima accede a un link enviado mediante spam o en una web maliciosa Víctima descarga malware. Malware espera hasta que se inicie una sesión de banca online El banco implementa autenticación en dos factores. Para completar la transacción se envía un TAN (Transaction Authorization Number) por SMS Malware crea una página falsa durante la sesión pidiendo al usuario que instale una actualización de seguridad. El link a ese upgrade es enviado por SMS Al instalar el upgrade se instala el malware y espera a recibir el número TAN. El malware intercepta el número TAN y procesa una operación fraudulenta

18 Cómo gestionar los riesgos de las app? 1. Usar anti-virus para móviles para proteger sistemas operativos corporativos o no corporativos propensos a ser infectados 2. Asegurar que el desarrollo de aplicaciones móviles sigue los procesos de seguridad de la compañía, aprovechando utilidades y operativa actuales 3. Gestionar aplicaciones a través de in-house app store y un producto de gestión de aplicaciones adecuado 4. Introducir servicios que habilitan el intercambio de información entre dispositivos de forma segura

19 3. Gestión del entorno del dispositivo BYOD supone esfuerzo adicional para mantener un inventario de dispositivos, mantener actualizados los sistemas operativos y dar soporte a tal cantidad y variedad creciente de dispositivos. Aprovechando las avances actuales y futuros de la tecnología móvil, las organizaciones estarán mejor equipadas para gestionar los retos de seguridad en su infraestructura, que incluirá dispositivos corporativos y no corporativos. Ejemplos de avances en las funciones de seguridad móvil : Login múltiple y compartimentación Virtualización de aplicaciones y uso de sandbox Seguridad en endpoint

20 Primer paso en la mitigación de riesgos: MDM (Mobile Device Management) Sin MDM Con MDM Control de seguridad limitado Sin posibilidad de borrado de dispositivos Sin gestión de apps Sin posibilidad de aplicar las políticas de seguridad de forma unificada Difícil de gestionar la entrada/salida de dispositivos Gestión limitada Difícil gestión de dispositivos Control limitado del estado de los dispositivos Solución no escalable Controles consistentes Borrado remoto seguro de dispositivos Gestión de aplicaciones y compartimentación Restricciones basadas en política unificada de seguridad Control de la entrada/salida de dispositivos Mejor gestión Facilidad para dar soporte a diversos dispositivos Mayor control del estado Solución escalable a varios tipos de dispositivo

21 Cómo gestionar BYOD? 1. Crear y ejecutar un apropiado soporte BYOD y una política de uso 2. Adaptar el existente proceso de soporte para incluir el provisionamiento y desaprovisionamiento (limpieza) con seguridad, así como desarrollar un mayor grado de autoayuda de cara a los usuarios 3. Crear un proceso de formación para fomentar en los usuarios prácticas seguras como actualizar sus dispositivos móviles 4. Implementar una wiki donde el empleado acceda a una herramienta de soporte basada en autoayuda.

22 Problemas de gobierno y cumplimiento

23 Dirigirse a problemas de gobierno y cumplimiento La complejidad adicional sobre cumplimiento se introduce al entorno de BYOD cuando los empleados son propietarios de los dispositivos y lo utilizan para información personal. Utilizar un dispositivo personal para el trabajo implica cumplir la ley de protección de datos, y según que países una serie de regulaciones a tener en cuenta cuando desarrollemos un programa BYOD. Gobierno de privacidad Protección de datos Derecho a estar olvidado y borrado Monitorización (privacidad en el trabajo) Investigación y notificación de violación de la privacidad Posesión y recuperación de la información

24 Los despliegues deberán tener en cuenta la regulación local de privacidad Mapa de restricciones de privacidad Most restricted Restricted Some restrictions Minimal restrictions Effectively no restrictions No data Source: Forrester:

25 La tendencia de regulación más específica para protección de información está a punto de estrenarse Pertinente a U.S. / regulaciones internacionales: PCI-DSS recientemente publicado en BYOD HIPAA HITECH referente a los estándares NIST, pero probablemente cambien FINRA SOX Núcleo de los conceptos de privacidad en la UE: Gobierno de privacidad Protección de datos Derecho a estar olvidado y borrado Monitorizar (privacidad en el trabajo) Investigación y notificación de violación de privacidad Posesión y recuperación de la información

26 Tratamiento del riesgo legislativo 1. Hablar con legal y HR de los países donde se dé soporte a los dispositivos de BYOD para entender la privacidad y seguridad de los datos en ese país 2. Crear un grupo de políticas por segmentación geográfica que se amplía en la política general de BYOD 3. Asegurarse que la TI local tiene el proceso correcto para soportar la norma 4. Revisar, monitorizar y revisar políticas de regulación 5. Segmentar entornos de negocio e información personal del empleado todo lo posible. 6. Crear una estructura política, que está alineada con la dirección del flujo de tareas, para dirigirse a las áreas de riesgos potenciales haciendo que el proceso de aprobación de políticas sea más rápido y ágil.

27 Siguientes pasos

28 Solución basada en tres capas Con el objeto de mitigar los riesgos de BYOD de una forma metódica y completa se recomienda llevar una serie de acciones en las siguientes 3 capas: Mobile Data Protection (MDP) La seguridad está focalizada en el soporte informático. Esta tecnología se integra con soluciones de securización de puesto cliente (EndPoint) que integran también soluciones NAC (Network Access Control) Infraestructura interna Revisión de los sistemas que dan soporte a los dispositivos, securización de canales de Interconexión, app store, políticas. Personal Formación y concienciación sobre los riesgos que conlleva el BYOD NAC DLP EDRM CORREO Y MENSAJERÍA APLICACIONES NAC BASES DE DATOS SERVIDORES DE FICHEROS CORE USUARIO INTERNO SERVICIOS WEB ` PERÍMETRO INTERNO ADMINISTRADOR ` VISITANTE PERÍMETRO EXTERNO ` ACCESO WEB ` SERVICIOS COLABORATIVOS USUARIO EXTERNO ` ADMINISTRACIÓN REMOTA MDP y EndPoint Protection `

29 Medición del nivel de madurez Para llevar a cabo una correcta medición de esfuerzos en las áreas antes descritas se recomienda realizar una medición del nivel de madurez actual en la firma:

30 Conclusión Las organizaciones estarán mejor equipadas para abordar los retos en seguridad de infraestructuras, gracias al uso de dispositivos de los empleados, siempre que se cumplan los siguiente requisitos: Aprovechar las mejores prácticas de la industria en aspectos de seguridad Integrar una política razonada de BYOD Adoptar estrategias que sean flexibles y escalables Introducir procedimientos apropiados y pruebas periódicas Hacer que los empleados sean más conscientes de que el uso de sus propios dispositivos puede afectar a toda la organización

31 Asegurando y mejorando el programa de BYOD Se debe ayudar al crecimiento de la confianza entre los empleados y asegurar a los responsables que la información no será puesta en peligro por el uso de los dispositivos de los empleados. Para ello se deben seguir estos 8 pasos: 1. Crear una estrategia para BYOD con un business case y un objetivo propuesto. 2. Involucrar a los responsables lo antes posible a través de formación en movilidad. 3. Crear un modelo de soporte y operación. 4. Analizar los riesgos asociado. 5. Crear una política de BYOD. 6. Asegurar dispositivos y aplicaciones. 7. Probar y verificar la seguridad de la implantación. 8. Medir el éxito en forma de ROI y transmitir las lecciones aprendidas.

32 MUCHAS GRACIAS EY Assurance Tax Transactions Advisory Assurance Tax Transactions Advisory About EY EY is a global leader in assurance, tax, transaction and advisory services. The insights and quality services we deliver help build trust and confidence in the capital markets and in economies the world over. We develop outstanding leaders who team to deliver on our promises to all of our stakeholders. In so doing, we play a critical role in building a better working world for our people, for our clients and for our communities. EY refers to the global organization, and may refer to one or more, of the member firms of Ernst & Young Global Limited, each of which is a separate legal entity. Ernst & Young Global Limited, a UK company limited by guarantee, does not provide services to clients. For more information about our organization, please visit ey.com. About EY s Advisory Services Improving business performance while managing risk is an increasingly complex business challenge. Whether your focus is on broad business transformation or more specifically on achieving growth, optimizing or protecting your business, having the right advisors on your side can make all the difference. Our 30,000 advisory professionals form one of the broadest global advisory networks of any professional organization, delivering seasoned multidisciplinary teams that work with our clients to deliver a powerful and exceptional client service. We use proven, integrated methodologies to help you solve your most challenging business problems, deliver a strong performance in complex market conditions and build sustainable stakeholder confidence for the longer term. We understand that you need services that are adapted to your industry issues, so we bring our broad sector experience and deep subject matter knowledge to bear in a proactive and objective way. Above all, we are committed to measuring the gains and identifying where your strategy and change initiatives are delivering the value your business needs..

Gestión Riesgo de tipo de cambio

Gestión Riesgo de tipo de cambio Gestión Riesgo de tipo de cambio 23 de Octubre de 2014 Jorge Hinojosa Grupo de Instrumentos Financieros Ernst &Young Introducción (1/4) El riesgo de tipo de cambio, es cada vez más frecuente en las empresas

Más detalles

OICE Organización Interamericana de Ciencias Económicas

OICE Organización Interamericana de Ciencias Económicas OICE Organización Interamericana de Ciencias Económicas Medellín, Colombia 24 de abril de 2008 La Nueva Arquitectura Financiera Internacional y los Estándares Internacionales de Información Financiera

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net > Cuál es la realidad? Fuente: www.cyberlunes.com.co > Cuál es la realidad? "Mobile

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Securización de apps móviles Más allá de MDM

Securización de apps móviles Más allá de MDM Securización de apps móviles Más allá de MDM David Sanz Principal Presales Engineer Symantec Technology Day: Protected Business Everywhere #SymTechDay Pilares en el mundo móvil Accesos e iden;dades Aplicaciones

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Predicciones Tecnología 2015. Enrique Sainz Nadales 18 de Marzo de 2015

Predicciones Tecnología 2015. Enrique Sainz Nadales 18 de Marzo de 2015 Predicciones Tecnología 2015 Enrique Sainz Nadales 18 de Marzo de 2015 1 Predicciones 2015: Tecnología Internet de las Cosas (IoT) El boom del Click and collect Baterías de Smartphones Reempresalización

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional EL CRECIMIENTO DEL negocio ES HUMANamENTE POSIBLE Experis Experiencia en Talento Profesional Hoy en día, el crecimiento del negocio depende de contar con las personas adecuadas y el talento profesional

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano La movilidad un camino para revolucionar su compañía Santiago Campuzano Citrix Iberia Country Manager @scampuzano where and To create a world can from Visión del futuro personas datos aplicaciones construir

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Jornada de Actualización Profesional del IPAI. Nuevos pronunciamientos de las NIIF. CPC. Eduardo Gris Socio. Lima, 11 de Junio 2014

Jornada de Actualización Profesional del IPAI. Nuevos pronunciamientos de las NIIF. CPC. Eduardo Gris Socio. Lima, 11 de Junio 2014 Jornada de Actualización Profesional del IPAI Nuevos pronunciamientos de las NIIF Lima, 11 de Junio 2014 CPC. Eduardo Gris Socio AGENDA IFRS 10 Estados Financieros Consolidados IFRS 11 Acuerdos Conjuntos

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

MITOS Y VERDADES SOBRE LA PROTECCIÓN DE DATOS PERSONALES

MITOS Y VERDADES SOBRE LA PROTECCIÓN DE DATOS PERSONALES MITOS Y VERDADES SOBRE LA PROTECCIÓN DE DATOS PERSONALES Enero 2015 MITO: EL DERECHO A LA PROTECCIÓN DE DATOS ES ALGO NUEVO VERDAD. Desde los años noventa la Sala Constitucional empezó a tutelar el derecho

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Visión Nacional del Sector Salud

Visión Nacional del Sector Salud www.pwc.com Visión Nacional del Sector Salud Importancia de los dispositivos médicos Marzo 2015 Definición Dispositivos Médicos NOM 240-SSA1-2012 A la sustancia, mezcla de sustancias, material, aparato

Más detalles

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios Optimización del ciclo de vida de las Aplicaciones Como toma vuelo la innovacion en los negocios CA Technologies marca el camino a nivel mundial CA Technologies es una compañía de soluciones y software

Más detalles

Modernización IT : 10 Mejores Prácticas para una Transformación Efectiva de la Tecnología. Miguel Fito

Modernización IT : 10 Mejores Prácticas para una Transformación Efectiva de la Tecnología. Miguel Fito Modernización IT : 10 Mejores Prácticas para una Transformación Efectiva de la Tecnología Miguel Fito September 15 th. 2011 Definiciones Real Diccionario Lengua Española Modernizar. Hacer que alguien o

Más detalles

Las fronteras de la red se han hecho móviles

Las fronteras de la red se han hecho móviles Las fronteras de la red se han hecho móviles Los días en los que las fronteras de la red de una organización llegaban hasta el perímetro de sus edificios han terminado. Vivimos ya en un mundo conectado

Más detalles

Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos

Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos Mauricio Roa Socio Consultoría en Riesgos Deloitte Santiago Lleras ICONTEC Septiembre de 2015 Agenda Evolución

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

Nos adaptamos a sus necesidades We adapt ourselves to your needs

Nos adaptamos a sus necesidades We adapt ourselves to your needs Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives

Más detalles

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Madrid, 10 y 11 de junio 2013 José Antonio Perea Yustres Jefe de la unidad de I+D+i y movilidad joseantonio.perea.yustres@ine.es

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

CyberSOC IT-ERS Services. ISACA Madrid Jornadas Técnicas JT14

CyberSOC IT-ERS Services. ISACA Madrid Jornadas Técnicas JT14 CyberSOC IT-ERS Services ISACA Madrid Jornadas Técnicas JT14 David Montero Abujas 5 de Noviembre de 2014 Por qué existe la ciberseguridad? Tipos Existen dos grandes grupos de amenazas tecnológicas en

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional EL CRECIMIENTO DEL negocio ES HUMANamENTE POSIBLE Experis Experiencia en Talento Profesional FACTS México y CENTROAMÉRICA > 45 años de experiencia. > 75,000 empleados mensuales. > 100 unidades de negocio.

Más detalles

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry { Tendencia BYOD en las empresas y sus riesgos Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry En unos días cumplimos 9 años en España. Como han cambiado las cosas en este período! 1980

Más detalles

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia Todo sobre mi móvil Andrea Laguna Miguel Rial HP Software Iberia 55% Del tiempo empleado en sitios de venta online se lleva a cabo en un dispositivo móvil En 2016, los proyectos de aplicaciones móviles

Más detalles

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012 Bring Your Own Device Xavi Martinez, Senior Director RIM Spain 6ENISE, León 24 de Octubre 2012 Bring Your Own Internal Use Only October 15, 2012 2 October 15, 2012 3 Escenario Nativos digitales se incorporan

Más detalles

COSO 2013: Hacia un Estándar Mejorado de Control Interno. Agosto 13 de 2014

COSO 2013: Hacia un Estándar Mejorado de Control Interno. Agosto 13 de 2014 COSO 2013: Hacia un Estándar Mejorado de Control Interno Agosto 13 de 2014 Agenda Antecedentes COSO 2013: Estructura Mejorada Hacia una transición efectiva Preguntas y Comentarios 1 COSO 2013: Hacia una

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Consumidor 2020 Nuevos valores, nuevas necesidades. Fernando Pasamón Socio Strategy Consulting

Consumidor 2020 Nuevos valores, nuevas necesidades. Fernando Pasamón Socio Strategy Consulting Consumidor 2020 Nuevos valores, nuevas necesidades Fernando Pasamón Socio Strategy Consulting No existe un consumidor global como tal, pero... Economía global cambiante Cambios demográficos Nuevos hábitos

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Aplicaciones híbridas: presente y futuro del desarrollo móvil

Aplicaciones híbridas: presente y futuro del desarrollo móvil Ideas esenciales Manuel Delgado es responsable de Marketing y Comunicación en atsistemas. Las aplicaciones móviles híbridas permiten dar respuesta a los actuales retos del negocio, de forma ágil. Las aplicaciones

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Plantilla para las VIII Jornadas de SIG libre.

Plantilla para las VIII Jornadas de SIG libre. VIII JORNADAS DE SIG LIBRE Plantilla para las VIII Jornadas de SIG libre. M. Arias de Reyna Domínguez (1) (1) Ingeniera Informática, GeoCat bv, Bennekom, Países Bajos, maria.arias@geocat.net RESUMEN GeoCat

Más detalles

La Seguridad del Dispositivo Móvil. Traiga su Propio Dispositivo. Andrés Casas, Director 15 de Marzo de 2012

La Seguridad del Dispositivo Móvil. Traiga su Propio Dispositivo. Andrés Casas, Director 15 de Marzo de 2012 La Seguridad del Dispositivo Móvil Traiga su Propio Dispositivo Andrés Casas, Director 15 de Marzo de 2012 Definiendo Dispositivos Móviles 1 La movilidad y la conectividad persisten - han cruzado el punto

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

Indicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez

Indicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez Indicadores Estratégicos de Gestión Mejoramiento Continuo Juan Pablo Posada Suárez Retos del Director de TI Transformación Durante la Ejecución Tener Impacto Positivo en las Ganancias Responsabilidad en

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Hablemos Públicamente sobre la Privacidad

Hablemos Públicamente sobre la Privacidad Hablemos Públicamente sobre la Privacidad Arnulfo Espinosa Domínguez, CISA, CRISC President ISACA Monterrey Chapter, & IT Audit Subdirector Grupo Financiero Afirme Qué tan importante es la privacidad?

Más detalles

ArcGIS Online Nueva plataforma en la nube. Tomás Donda

ArcGIS Online Nueva plataforma en la nube. Tomás Donda ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web

Más detalles

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-457) Gestión de dispositivos móviles: MDM (Mobile Device Management)

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-457) Gestión de dispositivos móviles: MDM (Mobile Device Management) GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-457) Gestión de dispositivos móviles: MDM (Mobile Device Management) NOVIEMBRE 2013 Edita: Editor y Centro Criptológico Nacional, 2013 NIPO: 002-13-040-7 Fecha de

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe

BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe There is nothing more important than our customers BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe José Carlos García Marcos Responsable de Preventa Agenda

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles