1 / 39

¿ Que hacer cuando el jefe trae su nuevo juguete de la casa al trabajo ?

¿ Que hacer cuando el jefe trae su nuevo juguete de la casa al trabajo ? Sobreviviendo la invasión de TABLETS y teléfonos inteligentes. Pedro M. Castro Regional Sales Manager Andean & SouthernCone. Agenda. Introducción Conexión Segura de Wi -Fi Conexión Segura desde Cualquier Parte

nyx
Télécharger la présentation

¿ Que hacer cuando el jefe trae su nuevo juguete de la casa al trabajo ?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ¿Que hacer cuando el jefe trae su nuevo juguete de la casa al trabajo? Sobreviviendo la invasión de TABLETS y teléfonos inteligentes Pedro M. Castro Regional Sales ManagerAndean & SouthernCone

  2. Agenda • Introducción • Conexión Segura de Wi-Fi • Conexión Segura desde Cualquier Parte • MDM • Conclusión

  3. Consumidores Exigentes ¿Cómo *CREES* que me fue en mi primer día de Jardín? Ni siquiera tienen Wi-Fi

  4. Nuevos Empleados del Futuro ¿La contratamos?

  5. !!Contratada!!

  6. ¿Quién no tiene un Chico adentro?

  7. Ventas Tablets y Teléfonos Inteligentes Source: runrev.com

  8. La “Consumerización” de TI Este es un fenómeno mundial llamado… BYOD Bring Your Own Device

  9. Olas de “Consumerización” de TI Utilización y apego inicial de Consumidores Adaptación Corporativa OLA 1: Marketing 2.0 I OLA 2: Adaptación Corporativa BYOD

  10. ¿Que exigen los empleados? 1. DENTRO DE LA ENTIDAD ACCESO EXIGEN 2. EN CUALQUIER PARTE ACCESO A RECURSOS CORPORATIVOS Vía Wi-Fi o vía 3G/4G

  11. El desafio de TI Manager de TI EXIGEN PREOCUPACION • Seguridad • Perdida propiedad intelectual • Mas costos de soporte • Casos de Propiedad Intelectual

  12. La Preocupación de TI Algún tipo de Preocupación 82% Seguridad 62% Perdida de data 50% Perdida de Información Intelectual 48% Mayor Costo de Soporte 43% Cumplimiento de Normas 43%

  13. Problema:Ancho de Banda Utilizado

  14. Problema:Infección de Malware

  15. Problema:Perdida y Robos

  16. Y si los prohibo? Se van a conectar igual

  17. Compartiendo Sesiones… Se van a conectar igual

  18. Agenda • Introducción • Conexión Segura de Wi-Fi • Conexión Segura desde Cualquier Parte • MDM • Conclusión

  19. IEEE 802.11i – Dos Metodologías Fija 802.11i Dinámica

  20. IEEE 802.11i – Llave Fija Conocido como: WPA2-Personal WPA2-PSK PSK Access Point PSK PSK

  21. IEEE 802.11i – Llave Dinámica Conocido como: WPA2-Enterprise WPA2-EAP 802.1x RADIUS EAP RADIUS Server Dynamic Key Dynamic Key

  22. IEEE 802.11i – Llave Dinámica • El móvil debe reconocer el certificado (EAP-PEAP) Instalacióndel CertificadoRaiz en el dispositivomóvil Issues a Server Certificate Certificate Authority (CA) TLS Tunnel Access Point RADIUS Server Server Certificate Validation 2 Server certificate is sent in the open 1 Certificate’s public key is used for encryption 3

  23. IEEE 802.11i – Llave Dinámica INSTALACION DE CERTIFICADO RAIZ LDAP SERVER ?

  24. IEEE 802.11i – Llave Dinámica DISTRIBUCION DE CERTIFICADO POR RED ESPECIAL SSID = ACME VLAN = 40 VLAN = 30 SSID = ACME_CERTIF PERO iOS no se comunica con LDAP

  25. IEEE 802.11i Conclusión: IEEE 802.11i es impráctico para dispositivos móviles

  26. Usando VPN Tunel VPN BYPASS DE SEGURIDAD WIFI 802.11i CONCENTRADOR VPN

  27. SSL-VPN vs. IPSEC IPSEC VPN SSLVPN Mejor

  28. Seguridad Wi-Fi con SSL-VPN Recursos Concentrador SSL-VPN • Funcionalidades • Portal Auto-Ajustable • End Point Control • Autenticación Robusta • Proxy Reverso • Webificacion de Aplicaciones

  29. End Point Control Concentrador SSL-VPN PCs Dominio? Certificado? Versión Sistema Operativo? Parches al día? Versión de Anti-Virus? Firmas de Anti-Virus? Acceso Permitido Acceso Denegado Acceso Limitado Portales de Remediación Móviles ID Certificado? Jailbroken? Presencia de Applets?

  30. No Compartiendo Sesiones… “Tunnel ALL”

  31. AlgunosRetos de SSL-VPN

  32. Agenda • Introducción • Conexión Segura de Wi-Fi • Conexión Segura desde Cualquier Parte • MDM • Conclusión

  33. Seguridad Internet con SSL-VPN 4G Concentrador SSL-VPN Seria más de lo mismo…

  34. Agenda • Introducción • Conexión Segura de Wi-Fi • Conexión Segura desde Cualquier Parte • MDM • Conclusión

  35. MDM: Mobile Device Management

  36. Agenda • Introducción • Conexión Segura de Wi-Fi • Conexión Segura desde Cualquier Parte • MDM • Conclusión

  37. Conclusión

  38. GRACIAS

More Related