Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?



Documentos relacionados
BYOD - Retos de seguridad

Estrategia de Cómputo en la Nube. Servicios en la Nube

ING. YURI RODRIGUEZ ALVA

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

corporativos: Aprenda a protegerlos David Sánchez

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

CAS- CHILE S.A. DE I.

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

El BYOD del Mañana: BYOD 2.0

Seguridad en Smartphones

AGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades

Guía del empleado seguro

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

SEMANA 12 SEGURIDAD EN UNA RED


Cloud Computing CRM y ERP

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

Gestión de Seguridad Informática

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Mr. Eial Sergio Bluer

Escritorios virtuales

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Gestión Dispositivos Móviles Dexon Software

UNIVERSIDAD AUTÓNOMA DEL CARIBE

SOLUCIONES EN SEGURIDAD INFORMATICA

Clasificación y protección de la Información. Un caso práctico

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Beneficios estratégicos para su organización. Beneficios. Características V

EL SOFTWARE MALICIOSO MALWARE

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor:

SEGURIDAD GESTIONADA

CyberEdge Seguro de Protección de Datos

Seguridad de la Información

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Bóveda. Fiscal.

Monitoreo de Plataformas TI. de Servicios

Resumen ejecutivo. Inversión en MOVilidad en España en El 51% de las empresas españolas está considerando instaurar una política de BYOD

LICENCIA PLATAFORMA ERM

Tecnología móvil. para la productividad empresarial

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Implicaciones del Cómputo Móvil en la Cadena de Suministro

EmE 2012 Estudio de la Movilidad en las Empresas

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Uso Equipos personales Ministerio del Interior N05

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Movilidad del usuario: seguridad en la era de la conectividad

Connectra NGX R66 Unified Secure Remote Access Gateway

iphone en la empresa Administración de dispositivos móviles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Riesgos, seguridad y medidas de protección para dispositivos móviles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Aplicaciones del cloud computing ante la nueva oportunidad digital. Telefónica Digital

Requisitos de control de proveedores externos

Redes cableadas (Ethernet)

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

SEGURIDAD Y HERRAMIENTAS

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

Qué son y cómo combatirlas

La Seguridad de la Información en la Gestión del Negocio Financiero

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Bechtle Solutions Servicios Profesionales

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

BYOD: Ventajas, desventajas y consideraciones de seguridad.

Prevención de Fuga de Datos

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Transcripción:

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org

Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey, México Certificaciones CISA y CRISC de ISACA Conferencista en el LATIN CACS/ISRM Puerto Rico 2011 Conferencista en el LATIN CACS/ISRM Bogotá 2012 Ex-Director de Educación e instructor de ISACA Capítulo Quito, Ecuador Trabajó 16 años en Deloitte y 4 años en Price Waterhouse Coopers Socio de la firma Auditores de Sistemas Cía. Ltda., que brinda servicios de: Auditoría de Sistemas, Auditoría Forense y Auditorías Anti Fraude Gestión de riesgos de tecnología de información Evaluación e implantación de seguridades con ISO 27001, 27002 y 27005 Planes de continuidad del negocio y recuperación de desastres BCP y DRP Entre sus principales clientes está Banco Pichincha, el banco más grande de Ecuador y entre los 18 más grandes de Latinoamérica

Audiencia Cuántos son Auditores de Sistemas? Cuántos no son Auditores pero son de Tecnología de Información? Cuántos son Auditores pero no de Sistemas? Y el resto?

Hipótesis / Premisa Las líneas que separan las especializaciones dentro de la Auditoría Interna están desapareciendo.

Megatendencias en Tecnologías de Información Cloud Computing Big Data Dispositivos Móviles (BYOD) Redes Sociales Privacidad

Cloud Computing El pago se basa en el consumo y puede variar en el tiempo El cliente no se ocupa de la infraestructura informática El proveedor se adapta a las necesidades del cliente con contratos flexibles Varios usuarios comparten los medios y recursos informáticos IaaS / SaaS / PaaS / BPaaS Cloud Público Cloud Privado (Interno) Cloud de Comunidad Cloud Híbrido Reduce la inversión en hardware y software Facilidad para incrementar la capacidad IT requerida

Big Data Digitalización de la información y del procesamiento Grandes volúmenes de datos de toda variedad, estructurados y no estructurados, tales como: texto, voz, video, mediciones de sensores, GPS, mapas, celulares, redes sociales, transacciones del negocio Abarca 3 dimensiones: Volumen, Velocidad y Variedad El 90% de los datos del mundo se han creado los últimos 2 años (2.5 trillones de bytes diario) El tamaño va más allá de la capacidad del software para capturar, gestionar y procesar la información en tiempos eficientes Internet: en 1 minuto se transfirieron 639,800 gigabytes entre computadoras, se enviaron 204 millones de correos y se descargaron más de 47,000 aplicaciones; el 2015 se duplicarán estos números Nuevos procesadores y software para manipular grandes volúmenes de datos

Dispositivos Móviles Smarthpones,Tablets, PCs, PDAs, etc Revolucionar la forma en que los empleados y la empresa trabajan Pensar más allá del correo electrónico Balance entre Beneficios y Riesgos Reinvensión de la Informática Descubrir nuevas maneras de ayudar al negocio Equilibrar el uso vs la seguridad (no usuarios contra informáticos)

Dispositivos Móviles Bring your Own Device (BYOD) Política Corporativa: Permitir o No Permitir? Originado por la gran masificación de celulares y tablets, el desarrollo de nuevas conexiones, la optimización de la velocidad de Internet, etc Los empleados deciden los dispositivos de comunicaciones y procesamiento de información con que trabajar (PCs, tablets, smartphones, PDAs, etc) Lo traen y lo llevan a su casa Se conectan a la red corporativa para tener acceso a recursos de la empresa (correo, bases de datos y archivos en servidores) así como datos y aplicaciones personales Tema polémico que genera acérrimos defensores y detractores Principal punto de atención en la agenda de los responsables de seguridad corporativos (Implica un gran cambio en la forma de gestionar la seguridad) Ahorro de costos empresariales Aumenta o reduce la productividad del empleado?

La última gran megatendecia Internet of Everything (IoE)

Dilema del Auditor

Riesgos de Dispositivos Móviles Uno de los 3 principales riesgos de IT Complejidad para los encargados de IT Fuga y pérdida de información confindencial Almacenar claves de acceso a sistemas de la compañía Acceso no autorizado a la red corporativa Pérdida de datos importantes Ataques, Virus, Malware Uso del dispositivo por Terceros Infecciones de malware desde los dispositivos hacia la red corporativa Robo del dispositivo Pérdida u olvido Costo de los incidentes

Seguridad de Dispositivos Concienciación del personal Móviles Cuidado con las aplicaciones que se instalan que pueden estar infectadas con código malicioso Tener antivirus instalado Evitar propagación de virus y malware Control de contenidos Medidas de carácter tecnológico (Antivirus, DLP, VPN, Firewall, IDS, IPS, etc) Medidas de control de acceso a la red (NAC) ayudan a monitorear cómo se utilizan los recursos de red compartidos Tipos de dispositivos y aplicaciones permitidos a utilizar América Latina: Sistemas de Administración de Claves (44%); Encriptación (42%) y Remote Wipe Capability (23%)

Seguridad de Dispositivos Móviles Back Up de datos y agenda de contactos Instalar software para cifrar la información Controlar las conexiones a la red corporativa para identificar quién, cómo y a qué lugar específico de la red se conecta. Borrado seguro de la información en forma remota Convenio de seguridad con los empleados específico para dispositivos móviles Ejecutivos de IT consideran que los riesgos son mayores que los beneficios y aumentó 16% para el 2012 en América Latina (IT Risk/Reward Barometer 2012 ISACA) Política de Gestión de Dispositivos Móviles Política de Seguridad de Dispositivos Móviles

Política de Seguridad de Dispositivos Móviles El grado o nivel en que está permitido utilizar estos dispositivos Quienes pueden utilizar estos dispositivos Qué tipos de dispositivos y aplicaciones se permite utilizar Naturaleza de la información que está permitido accesar Medidas de seguridad Educación al personal en beneficios y riesgos Control de Acceso a la Red Cifrado de Datos Prevención de Pérdida de Datos

Gestión de Riesgos en Dispositivos Móviles Inventario de los activos de información (datos) Clasificación de la Información: Datos sensibles con mayores niveles de protección Información que puede accederse por fuera de la red corporativa Información que se debe restringir el acceso Educación y concientización a todos los niveles de la organización

Criterios del Auditor Inventario Extensión de uso Quiénes y en qué Perfiles de Usuarios Evaluación de Riesgos Controles y Seguridades Políticas de Gestión y Seguridad Incidentes

Programa de Auditoría Programa Basado en Riesgos Gestión de Riesgos de Seguridad de dispositivos móviles Inventario de controles para dispositivos móviles Eficacia operativa de los controles Política de Gestión de dispositivos móviles Política de seguridad de dispositivos móviles Mejores prácticas en seguridad de dispositivos móviles

Informe de Auditoría El Negocio Los Riesgos El Costo Los Beneficios Las Expectativas La Audiencia Los Involucrados Los Afectados Los Riesgos de Auditoría

Preguntas y Respuestas Espacio para atender preguntas de los participantes Fin de la conferencia