BYOD: Ventajas, desventajas y consideraciones de seguridad.



Documentos relacionados
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

Comunicación Interna 2.0

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Mr. Eial Sergio Bluer

Escritorios virtuales

El BYOD del Mañana: BYOD 2.0

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

BYOD - Retos de seguridad

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

EmE 2012 Estudio de la Movilidad en las Empresas

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com

MDM: Un enfoque de productividad y seguridad

ING. YURI RODRIGUEZ ALVA

Presentada por: CODEGA Hugo CTO ICBC Argentina

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

LLEVE SU EMPRESA A LA NUBE

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

Resumen ejecutivo. Inversión en MOVilidad en España en El 51% de las empresas españolas está considerando instaurar una política de BYOD

Tel: + 52 (55) / 87

Windows Server 2012: Infraestructura de Escritorio Virtual

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

ENCUESTA BUENAS PRACTICAS EN TIC'S

Presentación de Kaspersky Endpoint Security for Business

BROCHURE CORPORATIVO Web: Mail: Facebook: ITConsultingPeru

Cloud Computing en el Gobierno del Distrito Federal

Estrategia de Cómputo en la Nube. Servicios en la Nube

Proceso: AI2 Adquirir y mantener software aplicativo

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Información de Producto:

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Administración de movilidad empresarial simplificada

[Guía de auditoría AudiLacteos]

Seguridad en Dispositivos Móviles en

AGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

Gestión de Activos de TI (ITAM)

10 Razones Fundamentales para Cambiarse a unipaas

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Oportunidad Solución Características

Normativa de Hosting Virtual de la Universidad de Sevilla

Gestión de la Seguridad de Activos Intelectuales

Monitoreo de Plataformas TI. de Servicios

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

beservices 2015 Resumen de características técnicas

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

CAS-CHILE S.A. DE I. 2013

Presentación. Porqué formarte con nosotros?

MANUAL DE CALIDAD ISO 9001:2008

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Sistema de Administración del Riesgos Empresariales

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María


PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)

Microsoft Intune Manual de Usuario

[VPN] [Políticas de Uso]

Evolución del Área de Seguridad Informática

Mobile Device Security La Era Post PC

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Tecnologías de la Información en los Negocios

Unidad III. Software para la administración de proyectos.

corporativos: Aprenda a protegerlos David Sánchez

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

CyberEdge Seguro de Protección de Datos

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

Seguridad en Smartphones

E-learning: E-learning:

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

Beneficios económicos de la Estrategia de la nube de Cisco

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

B R A N D B R O C H U R E

La Tecnología de la Información y su Impacto en la Auditoría Interna

REDEFINE DATA PROTECTION

Detonates de la virtualización del puesto de usuario

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

"IT Governance" Diciémbre 06, Copyright 2004 Rendón&Asociados Derechos Reservados.

Servicios Administrados de Infraestructura

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

System Center 2012 R2

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

ISO (SAM), por dónde empezamos?

Transcripción:

BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1

Quién soy? Maximiliano Alonzo Especialista en Seguridad Informática Seguridad en aplicaciones web. Hackeos Éticos a aplicaciones e infraestructuras de TI. 9 años de experiencia en servicios de consultoría. Docente Desarrollo Seguro de Aplicaciones, Universidad Católica del Uruguay. Ethical Hacking y Seguridad en Aplicaciones Web, Instituto de Normas Técnicas del Uruguay (UNIT). Testing de Seguridad de Aplicaciones Web, Centro de Ensayo de Software (CES). 2

De que se trata esta charla? Un poco de historia y etimología Origen y tendencias Ventajas y Desventajas Controles y herramientas Recomendaciones 3

Un poco de historia y etimología. BYOB (Bring Your Own Beverage) 4

Un poco de historia y etimología. BYOD (Bring Your Own Device) 5

Origen y tendencia. Tendencia originada por la alta gerencia Quién le dijo que no al gerente cuando pidió acceder al correo desde su móvil? 6

Origen y tendencia. Generalizada por la consumerización de IT Fuente: Worldwide Mobile Worker Population 2009-2013 Forecast. IDC 7

Origen y tendencia. Distribución de smartphones OS 8

Cuales son las Ventajas? Ventajas para los usuarios Mayor flexibilidad y movilidad. Permite combinar los aspectos personales y laborales de su vida. Dispositivo y aplicaciones de su agrado. Habituados al uso del dispositivo. 9

Cuales son las Ventajas? Ventajas para los usuarios Facilita la disponibilidad y acceso a la información. Mejora la productividad personal. El usuario está más contento y tiene mejor satisfacción laboral. Usuarios más Cool! 10

Cuales son las Ventajas? Ventajas para las empresas Reduce los costos de adquirir: Dispositivos. Licencias de software. Seguro de hurtos. Mantenimiento de hardware. Habilita el acceso a tecnología de vanguardia. 11

Cuales son las Ventajas? Ventajas para las empresas Personal más contento = Personal más productivo. Mayor flexibilidad y movilidad. Facilita el trabajo remoto. A las empresas les sirve! Empleados disponibles las 24hrs. ;-) 12

Cuales son las Desventajas? Desventajas para las empresas Ambiente heterogéneo. Se pierde capacidad de control de los dispositivos ante la nueva realidad de TI. La estación de trabajo pasa a ser un dispositivo NO confiable. 13

Cuales son las Desventajas? Desventajas para las empresas Facilita la fuga de información. Aumento de los costos de gestión. Posibilidad de poner en riesgo la red corporativa (virus, malware, etc.) 14

Conceptos Importantes. Propiedad Dispositivos Información Propiedad del usuario Propiedad de la empresa 15

Conceptos Importantes. Responsabilidades Cuidar del dispositivo Proteger la Información Responsabilidad del usuario Responsabilidad de la empresa 16

Controles y herramientas. Y ahora que hacemos? La empresa debe ser proactiva ante esta nueva realidad. Mejorar las políticas de seguridad para contemplar los dispositivos móviles. Listado de dispositivos alineados con la estrategia de seguridad. Acceso Web a las aplicaciones. 17

Controles y herramientas. Y ahora que hacemos? Invertir en sensibilización de los usuarios. Definir estrategias para la reducción de costos de adquisición de hardware y software. Evaluar la virtualizacion de equipos de escritorio. 18

Controles y herramientas. Mobile Device Management (MDM) Permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. 19

Recomendaciones. Recomendaciones Definir políticas de seguridad robustas que alcancen a los dispositivos móviles. Sensibilizar y capacitar a los usuarios sobre los riesgos de seguridad. Aceptar dispositivos que estén alineados con la estrategia de seguridad. Almacenar la menor cantidad de información en los dispositivos móviles (aplicaciones web, virtualización) 20

Recomendaciones. Recomendaciones Implementar MDM para el control remoto de los dispositivos. Hacer uso de cifrado de almacenamiento en el dispositivo móvil. Forzar el uso de contraseñas para acceso al dispositivo (no PIN, ni patrones de movimiento). Implementar mecanismos que permitan el borrado remoto de la información. 21

Preguntas? 22

Gracias! Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 23