BYOD: ventajas, desventajas y consideraciones de seguridad.

Post on 18-Aug-2015

143 views 0 download

Transcript of BYOD: ventajas, desventajas y consideraciones de seguridad.

Maximiliano Alonzo

malonzo@tib.com.uy

malonzo1978

https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180

BYOD: Ventajas, desventajas y consideraciones de seguridad.

1www.tib.com.uy

Maximiliano Alonzo

• Especialista en Seguridad Informática

• Seguridad en aplicaciones web.

• Hackeos Éticos a aplicaciones e infraestructuras de TI.

• 9 años de experiencia en servicios de consultoría.

• Docente

• Desarrollo Seguro de Aplicaciones, Universidad Católica del Uruguay.

• Ethical Hacking y Seguridad en Aplicaciones Web, Instituto de Normas Técnicas del Uruguay (UNIT).

• Testing de Seguridad de Aplicaciones Web, Centro de Ensayo de Software (CES).

www.tib.com.uy 2

¿Quién soy?

¿De que se trata esta charla?

3www.tib.com.uy

Un poco de historia y etimología

Origen y tendencias

Ventajas y Desventajas

Controles y herramientas

Recomendaciones

BYOB (Bring Your Own Beverage)

Un poco de historia y etimología.

4www.tib.com.uy

BYOD (Bring Your Own Device)

5www.tib.com.uy

Un poco de historia y etimología.

Tendencia originada por la alta gerencia

¿Quién le dijo que no al gerente cuando pidió acceder

al correo desde su móvil?

Origen y tendencia.

6www.tib.com.uy

Fuente: Worldwide Mobile Worker Population 2009-2013 Forecast. IDC

Generalizada por la consumerización de IT

7www.tib.com.uy

Origen y tendencia.

Distribución de smartphones OS

8www.tib.com.uy

Origen y tendencia.

¿Cuales son las Ventajas?

9www.tib.com.uy

Mayor flexibilidad y movilidad.

Permite combinar los aspectos personales y laborales de su vida.

Dispositivo y aplicaciones de su agrado.

Habituados al uso del dispositivo.

Ventajas para los usuarios

Facilita la disponibilidad y acceso a la información.

Mejora la productividad personal.

El usuario está más contento y tiene mejor satisfacción laboral.

¡Usuarios más Cool!

10www.tib.com.uy

¿Cuales son las Ventajas?

Ventajas para los usuarios

Ventajas para las empresas

11www.tib.com.uy

¿Cuales son las Ventajas?

Reduce los costos de adquirir:

Dispositivos.

Licencias de software.

Seguro de hurtos.

Mantenimiento de hardware.

Habilita el acceso a tecnología de vanguardia.

¡A las empresas les sirve!Empleados disponibles las 24hrs. ;-)

12www.tib.com.uy

¿Cuales son las Ventajas?

Ventajas para las empresas

Personal más contento = Personal más productivo.

Mayor flexibilidad y movilidad.

Facilita el trabajo remoto.

Desventajas para las empresas

¿Cuales son las Desventajas?

13www.tib.com.uy

Ambiente heterogéneo.

Se pierde capacidad de control de los dispositivos ante la nueva realidad de TI.

La estación de trabajo pasa a ser un dispositivo NO confiable.

Facilita la fuga de información.

Aumento de los costos de gestión.

Posibilidad de poner en riesgo la red corporativa (virus, malware, etc.)

14www.tib.com.uy

Desventajas para las empresas

¿Cuales son las Desventajas?

Conceptos Importantes.

15www.tib.com.uy

Propiedad

Propiedad de la empresa

Información

Propiedad del usuario

Dispositivos

16www.tib.com.uy

Conceptos Importantes.

Responsabilidad del usuario

Cuidar del dispositivo

Responsabilidad de la empresa

Proteger la Información

Responsabilidades

17www.tib.com.uy

Controles y herramientas.

¿Y ahora que hacemos?

La empresa debe ser proactiva ante esta nueva realidad.

Mejorar las políticas de seguridad para contemplar los dispositivos móviles.

Listado de dispositivos alineados con la estrategia de seguridad.

Acceso Web a las aplicaciones.

18www.tib.com.uy

Controles y herramientas.

¿Y ahora que hacemos?

Invertir en sensibilización de los usuarios.

Definir estrategias para la reducción de costos de adquisición de hardware y software.

Evaluar la virtualizacion de equipos de escritorio.

Permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios.

19www.tib.com.uy

Controles y herramientas.

Mobile Device Management (MDM)

20www.tib.com.uy

Recomendaciones.

Definir políticas de seguridad robustas que alcancen a los dispositivos móviles.

Sensibilizar y capacitar a los usuarios sobre los riesgos de seguridad.

Aceptar dispositivos que estén alineados con la estrategia de seguridad.

Almacenar la menor cantidad de información en los dispositivos móviles (aplicaciones web, virtualización)

Recomendaciones

21www.tib.com.uy

Recomendaciones.

Implementar MDM para el control remoto de los dispositivos.

Hacer uso de cifrado de almacenamiento en el dispositivo móvil.

Forzar el uso de contraseñas para acceso al dispositivo (no PIN, ni patrones de movimiento).

Implementar mecanismos que permitan el borrado remoto de la información.

Recomendaciones

¿Preguntas?

22www.tib.com.uy

23www.tib.com.uy

Maximiliano Alonzo

malonzo@tib.com.uy

malonzo1978

https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180

Gracias!