Académique Documents
Professionnel Documents
Culture Documents
De la Seguridad al BYOD
Agenda
Riesgos
PW ms usados en ingls:
Password
Princess
Iloveyou
Gandalf
123456
Qwerty
Abc123
Dragon
Monkey
Ninja
Hello
Chris
Poltica
Gobierno
Seguridad
BYOD
Program
Gasto
Soporte
http://www.telecomunicacionesparagerentes.com
Soporte
El verdadero problema
Los empleados que tienen credenciales de
acceso para ser utilizadas en su computador,
porttil
o
de
escritorio,
corporativo
generalmente lo pueden utilizar para firmarse
haciendo uso de dispositivos propios, cuando
no tenemos manera de identificar si es un
dispositivo que cuenta con la bendicin de
Seguridad
Fuente: www.symantec.com
Consideraciones al inicio
Especificacin de dispositivos
Uso y acceso de dispositivos
Aplicaciones, parches y actualizaciones
El acceso a datos de la organizacin y seguimiento
Controles de seguridad y cifrado obligatorios
Los trminos financieros
Responsabilidad
Borrado y control Remoto
Sanciones por incumplimiento
Empleados
Contratistas
Consultores
Vendedores
Administradores
Estudiantes
A nivel de Seguridad
Requerimientos
de Passwords
Borrado
Completo o
Selectivo de la
Informacin
Redes Privadas
Virtuales (VPN)
Cifrado de Datos
Autenticacin del
Dispositivo
Costo Financiero
Controles
El Verdadero Reto
Crear una poltica que cumpla con todas las
exigencias de la empresa y que permita la
incorporacin de dispositivos propiedad del
empleado, sin poner en riesgo los datos y la
seguridad de la empresa.
www.blackberry.com
Herramientas
MDM (Mobile Device Management ) Concentrada
en lo que los dispositivos NO pueden hacer.
MAM (Mobile Aplication Management) Involucra la
segmentacin de las aplicaciones corporativas y sus
datos, para que esas aplicaciones no compartan
datos.
MIM (Mobile Infraestructure Management)
DLP (Data Loss Prevention) Debido a la proliferacin
de servicios de compartir datos en la nube.
Proteccin de Datos
Distribucin de Certificados
Inventario de Aplicaciones
Configuracin del Dispositivo
Bloqueo
Borrado completo o selectivo
Soporte para aplicaciones in-house
000
Conclusiones
Las empresas deben tener la capacidad de
brindar acceso a los dispositivos
autorizados de manera segura y simple.
No puede existir un esquema de BYOD sin
que las empresas tengan el marco de
control
Conclusiones
Sistemas
operativos
al da:
No usar
dispositivos
liberados:
Establecer
polticas
para
dispositivos
mviles:
Informe a
los usuarios
sobre los
riesgos.
Vigilar
redes
inalmbrica
s de acceso
a los datos.
Fuente: www.sophos.com
Conclusiones
Antimalware
Almacena
miento en
la nube
Cifrado
Seguridad
mvil
enuna
proteccin
global
Aplicacione
s de
confianza
Gracias
Hctor R. Ortiz
hortiz@bancodeoccidente.hn
www.sans.org
http://www.air-watch.com
http://www.itwhitepapers.com/
http://resources.idgenterprise.com/original/AST
-0090412_mobile-policy-checklist.pdf
http://resources.idgenterprise.com/original/AST
-0094578_NWW_DS_BYOD_072413.pdf
MDM
http://www.networkworld.com/slideshow/494
32/#slide1