EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.



Documentos relacionados
Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

El BYOD del Mañana: BYOD 2.0

Cisco ProtectLink Endpoint

Control web Guía de introducción

Problemas de seguridad en los smartphones

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

Mobile Device Security La Era Post PC

PRODUCTIVIDAD EN TUS MANOS

Symantec Mobile Security

iscan Online, Inc. Dallas, Texas Scan Anyone, Anytime, Anywhere

Seguridad en Dispositivos Móviles en

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

Redes cableadas (Ethernet)

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Kaspersky Open Space Security

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Microsoft Intune Manual de Usuario

SOLUCIONES PARA EMPRESA

1. Qué es Escudo Movistar para móviles?

Diseño de aplicaciones móviles seguras en Android.

Gestión Seguridad Soporte Monitorización Rastreo. Contacto: Sr. Francisco Vázquez Tfno franv@warnier.com 1

Dispositivo para gestión de amenazas en Internet UTM unified threat management

WEB APP VS APP NATIVA

Administración de movilidad empresarial simplificada

Manual Exchange Online

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

Consola Móvil Cliente

Resumen Ejecutivo. Febrero de 2014

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com

Preguntas Más Frecuentes. CitiDirect BE SM Mobile Mobile versión 2. Citi Transaction Services Latin America and Mexico

Seguridad en Smartphones

FICHA TECNICA SISTEMA ELVIS Enumeración y descripción de funcionalidades

Login y Password. Elección de directorios confidenciales

PS.Vending Almacén Pocket PC

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Symantec File Share Encryption, con tecnología PGP

Para empresas con más de 25 equipos

Guía de Inicio Rápido de NetGenie

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Symantec Mobile Management for Configuration Manager 7.2

iphone en la empresa Administración de dispositivos móviles

Guía de Instalación para clientes de WebAdmin

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Productos distribuidos por

GUIA DE USUARIO ELMO. Conexión VPN-ELMO con dispositivos móviles

CCTV-WIFI VEHICULAR QUASAR - CW4G

Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0

ZENworks for Handhelds de abril de Tabla de contenido. 1.0 Descripción general

La garantía del experto en seguridad adaptada

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

Garantizando el acceso a los servicios de manera segura

Guía de Google Cloud Print

CeiLoc Sistema de Geolocalización de Terminales Móviles

Aplicación Movistar Internet Móvil para Windows 8.

Introducción a la aplicación móvil Android. Instalación

Sophos Computer Security Scan Guía de inicio

E S P A Ñ A M I A M I M E X I C O C O L O M B I A A R G E N T I N A

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

--- JIAP Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones

EmE 2012 Estudio de la Movilidad en las Empresas

Qué es Verified by Visa y MasterCard Secure Code? Qué es la Clave Dinámica? Qué es el Mensaje Personal? Qué es el Token? Qué es el CVV2 / CVC2?

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

MDM: Un enfoque de productividad y seguridad

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

Móvil Seguro. Guía de Usuario Terminales Android

Descarga la aplicación de Totalplay Donde Sea desde una de las siguientes tiendas:

LLEVE SU EMPRESA A LA NUBE

MDM Cloud. Conociendo el servicio. Alestra Información Restringida.

Los retos de la seguridad móvil en el entorno corporativo

SECURE BUSINESS. Para empresas con más de 25 equipos

ELEINCO S.A.S PRESENTA LA MEJOR SOLUCION PARA LA GESTION SATELITAL Y EVITAR QUE SU TAXI SE VEA ASI: PBX:

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante


Gestión Dispositivos Móviles Dexon Software

Office 365. Instalación de Office Pro Plus y uso de Skype PEDRO RENEDO FERNÁNDEZ PEDRO SEBASTIÁN DELGADO

CLUSTER365.com / CLUBS NÁUTICOS

AGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades

Manual AGENDA DE RESPALDO

Escritorios virtuales

Windows Server 2012: Infraestructura de Escritorio Virtual

Monitor de Documentos por Dispositivos Móviles

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft

Resumen Ejecutivo. Febrero de 2014

Kaspersky Security for Mobile

S o f t w a r e f a c t o r y. Junio de 2015

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

Capacidades y soluciones de seguridad de HP

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

INFORME PREVIO DE EVALUACION DE SOFTWARE

SIEWEB. La intranet corporativa de SIE

Transcripción:

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad 2

La mayor demanda de movilidad 11% Creciente apoyo a Android para uso profesional 29% Las empresas encuestadas apoyan ios Forrester 2010 3

Existe un problema entre el smartphone y el cappuccino Equipos reales Conectados en cualquier parte Aplicaciones de uso profesional y personal 4

Por qué los smartphones y las tabletas PC son diferentes Si nuestro Smartphone resulta ser como debería, desarrollaremos una relación emocional con él, ya que nos acompaña constantemente. Esta es nuestra ventana al mundo, nuestro megáfono, todo lo que somos y poseemos. Toda mi vida está ahí dentro afirman algunos usuarios. Stephen Fry 5

Usuarios poco sofisticados 89% no son conscientes de que su smartphone puede transmitir información de pagos confidenciales sin que lo solicite el usuario 51% no utilizan contraseña en su smartphone 6

Amenazas y Riesgos Pérdida y robo de los dispositivos Aplicaciones maliciosas Gestión corporativa inadecuada Acceso a la información corporativa Gran capacidad de almacenamiento Alta velocidad de transmisión 7 de datos

Requisitos para el control y la seguridad de los dispositivos móviles Protección contra la pérdida y el robo Configuración remota centralizada Acceso controlado al correo electrónico Portal de auto-servicio Gestión centralizada de aplicaciones Informes de estado de todos los dispositivos 8

Protección contra la pérdida y el robo Bloqueo y/o borrado remoto Opción de auto-borrado Borrado parcial Notificación de cambio de SIM Forzar hard-resets 9

Configuración remota de dispositivos Definir políticas de contraseñas y de bloqueos Bloqueo del uso de cámaras, navegadores, Youtube, etc. Configuraciones específicas de plataforma 10

Acceso controlado al correo electrónico Distribución de las configuraciones de correo Acceso al correo controlado a través de un Proxy 11

Portal de Auto-Servicio 12 Los usuarios autorizados pueden registrar sus teléfonos en un portal de autoservicio Sin intervención de los administradores Acceso al correo habilitado después del alta Los usuarios pueden borrar y bloquear sus dispositivos a través del portal

Gestión de Aplicaciones Gestión de las aplicaciones instaladas en cada dispositivo Despliegue de nuevas aplicaciones Borrado de aplicaciones no autorizadas 13

Informes de estado de los dispositivos Agrupación y filtrado de la lista de dispositivos Exportar informes Propiedades de cada dispositivo: uso de la memoria, nivel de bateria, IMSI, Sistema Operativo, etc, Contadores de tráfico (Wi-Fi, 3G, roaming) 14

Sophos Mobile Control Una solución de administración de móviles que ofrece: Configuración de los móviles Gestión de los móviles perdidos o robados Soporte de móviles personales de empleados Administración delegada al usuario con un portal de auto-servicio 15

Sophos Mobile Control: Principales funcionalidades iphone/ipad Android Win Mobile 6.x Protección contra robo o pérdida Configuración a distancia Acceso controlado a emails Portal auto-servicio Reporte sobre el estado de móviles SI SI SI SI (SI)* SI SI SI SI SI SI SI SI SI SI 16 * Las funcionalidades adicionales para Android se incluirán en versiones posteriores

SOPHOS: Portfolio de Soluciones SafeGuard Enterprise

Líder Endpoint Protection y Mobile Data protection Endpoint Protection Mobile Data Protection Magic Quadrant for Endpoint Protection Platforms Magic Quadrant for Mobile Data Protection Sources: Gartner: Magic Quadrant for Endpoint Protection Platforms, 17 Dec 2010 and Magic Quadrant for Mobile Data Protection, 7 Sep 2010. The Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report.

Cuota de Mercado Endpoint security suites market share Data protection market share Check Point 8,6% PGP Corp 8,0% Cisco 9,6% Other 40,3% Sophos 12,7% M cafee 20,7% Source: IDC 2009 Source: IDC 2009

Motor OEM más utilizado por terceros fabricantes

Preguntas 21