BYOD: Ventajas, desventajas y consideraciones de Seguridad Quién soy? Maximiliano Alonzo Consultor en Seguridad Informática en TIB. 8 años de experiencia Seguridad Informática Integrante del ISACA capítulo Montevideo. Integrante del OWASP capítulo Uruguay. malonzo@tib.com.uy ¿De que se trata esta charla? ¿De que se trata esta charla? Un poco de historia Ventajas y Desventajas Controles y herramientas Demostración Recomendaciones BYOB (Bring Your Own Beverage) BYOD (Bring Your Own Device) - Tendencia originada por la alta gerencia. - Consumo masivo de TI. - Números de tendencia según IDC. ¿Cuales son las Ventajas? Ventajas para los Usuarios - Mayor flexibilidad y movilidad. - Dispositivos de su agrado. - Habituados al uso de su dispositivo. - Usuarios más contentos. ¡Usuarios más Cool! ;-) Ventajas para las Empresas Reduce los costos de adquirir: - Dispositivos. - Licencias de software. - Seguros de hurto. - Mantenimiento de hardware. Permite el acceso a tecnología de vanguardia. Ventajas para las Empresas - Personal mas contento = Personal más productivo - Mayor flexibilidad y movilidad - Facilita el trabajo remoto. ¡A las empresas les sirve! Desventajas para las Empresas - Ambiente heterogéneo. - Se pierde capacidad de control ante la nueva realidad de TI. - La estación de trabajo pasa a ser un dispositivo NO confiable. Controles y Herramientas Controles - Políticas de seguridad más estrictas. - Dispositivos alineados con la estrategia de Seguridad. - Acceso WEB a las aplicaciones. - Invertir en sensibilización y capacitación de los usuarios capacitar, capacitar, capacitar, sensibilizar, sensibilizar, sensibilizar.... Herramientas MDM (Mobile Device Management) Permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios” Demostración MDM Google Apps for Business Recomendaciones - Sensibilizar y capacitar a los usuarios. - Implementar acceso WEB a las aplicaciones. - Definir políticas de seguridad robustas que alcancen a los dispositivos móviles. - Aceptar dispositivos alineados con la estrategia de seguridad. - Implementar Mobile Device Managment para control remoto de dispositivos. ¿Preguntas? Muchas gracias!