BYOD: Ventajas, desventajas y consideraciones de Seguridad

Anuncio
BYOD: Ventajas, desventajas y consideraciones de
Seguridad
Quién soy?
Maximiliano Alonzo
Consultor en Seguridad Informática en TIB.
8 años de experiencia Seguridad Informática
Integrante del ISACA capítulo Montevideo.
Integrante del OWASP capítulo Uruguay.
malonzo@tib.com.uy
¿De que se trata esta charla?
¿De que se trata esta charla?
Un poco de historia
Ventajas y Desventajas
Controles y herramientas
Demostración
Recomendaciones
BYOB (Bring Your Own Beverage)
BYOD (Bring Your Own Device)
- Tendencia originada por la alta gerencia.
- Consumo masivo de TI.
- Números de tendencia según IDC.
¿Cuales son las Ventajas?
Ventajas para los Usuarios
- Mayor flexibilidad y movilidad.
- Dispositivos de su agrado.
- Habituados al uso de su dispositivo.
- Usuarios más contentos.
¡Usuarios más Cool! ;-)
Ventajas para las Empresas
Reduce los costos de adquirir:
- Dispositivos.
- Licencias de software.
- Seguros de hurto.
- Mantenimiento de hardware.
Permite el acceso a tecnología de
vanguardia.
Ventajas para las Empresas
- Personal mas contento = Personal
más productivo
- Mayor flexibilidad y movilidad
- Facilita el trabajo remoto.
¡A las empresas les sirve!
Desventajas para las Empresas
- Ambiente heterogéneo.
- Se pierde capacidad de control ante la
nueva realidad de TI.
- La estación de trabajo pasa a ser un
dispositivo NO confiable.
Controles y Herramientas
Controles
- Políticas de seguridad más estrictas.
- Dispositivos alineados con la estrategia de Seguridad.
- Acceso WEB a las aplicaciones.
- Invertir en sensibilización y capacitación de los usuarios
capacitar, capacitar, capacitar,
sensibilizar, sensibilizar, sensibilizar....
Herramientas
MDM (Mobile Device Management)
Permite asegurar, monitorear y administrar dispositivos
móviles sin importar el operador de telefonía o proveedor
de servicios”
Demostración MDM
Google Apps for Business
Recomendaciones
- Sensibilizar y capacitar a los usuarios.
- Implementar acceso WEB a las aplicaciones.
- Definir políticas de seguridad robustas que alcancen a los
dispositivos móviles.
- Aceptar dispositivos alineados con la estrategia de seguridad.
- Implementar Mobile Device Managment para control remoto de
dispositivos.
¿Preguntas?
Muchas gracias!
Descargar