1 / 28

Seguridad en dispositivos móviles y tendencia en BYOD/CYOD

Seguridad en dispositivos móviles y tendencia en BYOD/CYOD. Milthon J. Chavez. Seguridad en dispositivos móviles y tendencia en BYOD/CYOD.

alexia
Télécharger la présentation

Seguridad en dispositivos móviles y tendencia en BYOD/CYOD

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en dispositivos móviles y tendencia en BYOD/CYOD Milthon J. Chavez

  2. Seguridad en dispositivos móviles y tendencia en BYOD/CYOD “Cuando surgió el correo electrónico todos predijeron el fin del transporte de documentos y envíos. Pero al contrario, hubo un incremento porque las personas hizo mas intercambios y pedidos de productos por email. “Daniel Mcgrath,DHL

  3. agenda RIESGO SEGURIDAD BYOD DISPOSITIVOS MOVILES

  4. Investigadores taiwaneses han creado una red inalámbrica óptica basada en tecnología de bajo costo. Dos punteros láser totalmente corrientes, de luz roja y verde, es todo lo que se requiere para crear una red inalámbrica con velocidad de hasta 1 Gbps. Científicos de la Universidad nacional tecnológica de Taipei, Taiwán, han demostrado que es posible crear una red inalámbrica de alta velocidad, con una inversión modesta. El científico Hai-Han Lu explica que "incluso podemos hablar de un producto de fabricación casera".Los punteros láser tienen la capacidad de enviar datos a través del aire, a una velocidad que dobla la mayoría de los cables USB o routers inalámbricos.Los científicos han sustituido las baterías estándar de los punteros láser con una fuente de corriente eléctrica que actúa como interruptor, que enciende y apaga la luz láser 500 millones de veces por segundo. Luego, dirigieron ambos punteros hacia un foto sensor situado a 10 m de distancia. Al combinar ambas señales láser se alcanza un ancho de banda de 1 Gbps.El mayor inconveniente es la distancia. El sistema tiene un alcance relativamente reducido, y tampoco funciona óptimamente en situaciones de interferencia del haz de luz, provocada por humo, neblina, lluvia o nieve. La gran ventaja es que se trata de una tecnología que no requiere de licencia alguna.La tecnología puede además ser utilizada en hospitales, aviones y otros lugares que aplican restricciones a las interferencias de radio.La transferencia de datos funciona incluso en distancias de hasta 25 m, pero se requiere, como es natural, que los haces de luz láser apunten directamente hacia el receptor. Según los científicos creadores del sistema, la tecnología podría ser utilizada principalmente para intercambiar datos entre smartphones.

  5. Dispositivos moviles • RFID: Radio FrequencyIdentification • Microchip Autónomo, • Entrega información a pocos metros • Control de inventarios, seguimiento. • Etiquetas de peajes, valijas y lecturas • NFC: Near Field Comunnication • Microchip Autónomo, • Entrega información a pocos centimetros • Tarjetas de identificacion, credito. • Boletos de transporte, promociones, URL

  6. AI T

  7. Versiones sobre penetración 2012: 6 mil millones de líneas móviles. “Esta explosión no tiene precedentes…. Adicionalmente, como los consumidores usan mas de una suscripción, esta cifra puede sobrepasar la población mundial pronto”. Mas de 30.000 millones de aplicaciones fueron descargadas durante el 2011. Banco Mundial

  8. Tendencias y Experiencias banca-m • 2011: 18 millones • 2012: 50 millones • 2015: 140 millones PyramidResearch • Argentina 2012: billetera-m • El Salvador 2012: banca-m PyramidResearch • LatAm: los pagos móviles se duplican cada 24 meses (Estudio de E-comerce de Americaeconomia 2012

  9. Casos emblematicos 2013: 100% Auto o móvil checkout 2012 Marketing Movil

  10. Beneficios • Conveniencia • Proceso de Compra: expedito • Opciones de facturación: variedad • Aumenta las opciones de ingresos • Seguridad

  11. Marcos referenciales SGC BUENAS PRACTICAS ISO 27001 GTI SGSI ANALISIS DE RIESGOS ISO 27002 REQUISITOS LEGALES SGI SGR

  12. Lecciones aprendidas y pendientes • Definición del mercado • Los efectos sociales y culturales. • Efectos del entorno comercial. • Efectos de los avances tecnológicos. • Efectos legales y de normalización. • Las expectativas del consumidor de soluciones. • Importancia de la participación de comerciantes • El efecto de la competencia. • Riesgo y Seguridad

  13. Estrategias de Seguridad:Un caso • Consumer Financial Protection Bureau de la Federal Trade Commission. • The National Telecommunications and Information Administration (NTIA), agencia del Department of Commerce • Interés en la Privacidad de la información del consumidor en línea • Primera reunión : 12 Julio del 2012 • Avances hacia un “Código de Conducta”.

  14. MARCO NORMATIVO SEGURIDAD RIESGOS CONTINUIDAD This is an example text. Go ahead and replace it with your own text. This is an example text. Go ahead and replace it with your own text. This is an example text. Go ahead and replace it with your own text. ISO 27001 ISO 31000 ISO22301

  15. Riesgo y Seguridad • Las perdidas y los fraudes van en aumento • El Riesgo esta en “análisis”. • El control del dispositivo de acceso es del cliente (BYOD) • B RING • Y OUR • O WN • D EVICE (…CYOD)

  16. Riesgo y Seguridad • La amenaza clave , dispositivo >> receptor • Actualizar las métricas de seguridad para generar respuestas mas oportunas, • Encriptación de datos • Contraseña robusta y protegida • Control de acceso a la data.

  17. CONVERGENCIA TECNOLOGICA VISULIZE ACTIVITIES WITH TIMELINES! PASADO FUTURO AHORA Convergencia Era Post-PC Era PC ? 2013 1980 1990 2000 2010 2011 2012 2014 2015 2016 TECNOLOGIAS Computador Personal Consolidacion INTERNET Auge de las Redes Crisis Financiera de Occidente MCH CONSULTORIA INTEGRAL

  18. BYOD. Adicionales a construir • Política de Acuerdo de Cumplimiento de Blog. • Política y Acuerdo de Uso de Acceso BYOD. • Política de Acceso y Uso de dispositivos móviles. • Política de uso de Redes Sociales.

  19. BYOD. Adicionales para actualizar • Politica de copiado y retencion de copia de seguridad. • Politica de comunicación de incidentes. • Politica de administracion de parches. • Politica de gestion, retencion y destrucion de registros. • Actualizacion de la infraestructura de formularios electronicos

  20. Adicionales para implementar • Reducir la demanda de operaciones de red a través del autoservicio • Portal intuitivo de autoservicio para los usuarios o invitados a registrarse bajo BYOD • Soporte para flujo de trabajo y delegación de tareas de apoyo al entorno BYOD • Localización automática y auditoria de dispositivos. • Actualizar alcance de la Seguridad y la Auditoria. • Seguimiento a nivel de usuario, dispositivo y direccion IP

  21. Planificar (estrategia) considerando: • BYOD Imparable, nuevo estandar. • Iniciar el autoregistro de dispositivos. • Estamos al comienzo de BYOD • Integracion con nuevos modelos de negocio como pago movil • Es una estrategia de empoderamiento.

  22. Planificar (táctico) considerando: • Implementar políticas realísticas • Obtener información: “quien y que” • Asegure lo básico: autentificación, encriptación y borrado remoto. • Proceso de registro sencillo • Responsabilidad del gestor del dispositivo. • Comience a planificar control centralizado • Administra restricciones sobre aplicaciones • Proporciona servicios de respaldo y recuperación

  23. Construyendo Seguridad BYOD Las politicas y herramientas deben ser flexibles para controlar : Aplicaciones Archivos Espacios de trabajo Locacion variada del usuario

  24. Construyendo Seguridad BYOD Visibilidad Integridad Disponibilidad Confidencialidad BYOD ORGANIZAC INTERACCION BYOD Interaccion Your footer Your logo

  25. AMENAZA OPORTUNIDAD

  26. Preguntas? Muchas Gracias Milthon J. Chavez milthon@resilienciaorganizacional.net - milthon@usa.net

More Related