SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
El Reto del BYOD Seguro: Luces y
Sombras
José Miguel Cardona
Socio y Director de Proyectos de Consultoría de DNB
CISA, CISM, CISSP, CRISC, AMBCI, LA ISO 27001, LA ISO 20000
jmcardona@dnbcons.com
www.dnbcons.com
Introducción
Fuente: www.dilbert.com
- Mordac, necesito
acceder a datos de la
compañía desde mi
Ipad.
- ¡Si te ayudo, todos los
empleados de la
empresa querrán lo
mismo!
- ¿Querrán hacer sus
trabajos más
eficientemente?
- No puedo animar esa
clase de cosas.
VIÑETA
Introducción
Fuente: www.dilbert.com
- ¡Alto proveedor! No
puedes llevarte tu
portátil fuera del edificio
con datos en él.
- ¡Debes entregar tu
portátil a TI para que
puedan machacarlo a
polvo!
- Eso es una locura.
Tengo los mismos
datos en mi cabeza.
- Esto nos lleva a la
parte incómoda.
VIÑETA
Un posible Escenario
• Empresa mediana de ámbito multinacional
• Varias delegaciones comerciales por todo el mundo.
• Gran dedicación de tareas comerciales, de representación y
distribución con alto porcentaje de dedicación en viajes
(nacional e internacional).
• El ERP corporativo (accesible vía VPN), el correo electrónico y
la mensajería instantánea son herramientas clave de trabajo.
• Casi todos los empleados usan móviles o tabletas corporativas
• Elevada rotación por obsolescencia de estos dispositivos
Decisión Estratégica: BYOD
• Se plantea desde Dirección estudiar la estrategia BYOD a nivel
corporativo
Decisión Estratégica: BYOD
• El Departamento Financiero hace un estudio del coste siendo
claramente favorable.
• RRHH considera que la productividad se incrementará en un
20% con las soluciones de movilidad
Decisión Estratégica: BYOD
• Para el Dep. TIC no hay excesivas diferencias a la hora
configurar los dispositivos bien sean propiedad de los
empleados o de la empresa. Supone prácticamente la misma
dedicación…..
y podrán cambiar las Blackberry por iPhones ☺
Se “implanta” BYOD…
• Se permite el acceso a la Wifi corporativa a los dispositivos de
todos los empleados.
• Se da acceso remoto vía VPN al personal que viaja y que
justifique necesidad de trabajo remoto.
• El Departamento TI inventaría los dispositivos y registra el
empleado propietario.
• El Departamento TI o los propios usuarios sincronizan las
cuentas de correo corporativo en los dispositivos
Y a trabajar!!......(en un mundo ideal)
Algunos datos tras un año…
• En efecto la productividad se incrementó
• Se redujeron los costes de los activos fijos e indirectos
derivados de los dispositivos móviles
• Se recibieron varias felicitaciones por parte de los clientes por
la reactividad en resolución de problemas.
• Algunas operaciones internacionales importantes se cerraron
por disponibilidad pese a desfases horarios intempestivos.
Algunos datos tras un año…
• Se descubrió que había muchos más dispositivos de los
inicialmente registrados conectados a la red corporativa
Algunos datos tras un año…
• Varios dispositivos se perdieron o fueron robados
conteniendo información empresarial.
Algunos datos tras un año…
• Se produjo una fuga de datos en el departamento Comercial
por acceso a correos electrónicos por parte de un competidor
tras un descuido en un congreso.
Algunos datos tras un año…
• Un ex-empleado denunció a la compañía por intrusión en su
privacidad cuando el Departamento de TI procedió al borrado
de su smart-phone previo abandono de la empresa.
Algunos datos tras un año…
• Se sufrió una ola de phising y spam a toda la agenda de
contactos (incluyendo el directorio corporativo) por un rootkit
que se instaló en una aplicación no controlada (smart-phone
con jailbreak)
Algunos datos tras un año…
• Se incrementó significativamente el número de incidencias y
su complejidad relativas los dispositivos móviles del help-desk
corporativo (aumento de dedicación del personal a esa tarea)
Algunos datos tras un año…
• Se descubrió que algunos empleados habían renovado el
dispositivo móvil y los antiguos se cedieron a familiares o
incluso se vendieron!! (por supuesto, configurados con las
claves de acceso y conteniendo información de la empresa )
Qué se debería haber hecho
• Un análisis detallado de la situación de partida, análisis de
riesgos y seguridad, estudio de tecnologías disponibles en el
mercado y alineado con requisitos empresariales (GAP y Plan
de Acción)
• Implantación de las Medidas técnicas y Organizativas
• Implantación de las soluciones técnicas acorde a necesidades
y funcionalidades (MDM, MDP, MAM, MDS….)
Qué se debería haber hecho
Qué se debería haber hecho
• A nivel Legal:
• Política de Seguridad BYOD y movilidad (aceptada)
• Autorizaciones: reutilización, borrado, privacidad, LOPD…
Qué se debería haber hecho
• A nivel de Dispositivo (endpoint):
• Cifrado general
• Solución de sandbox o contenedores seguros (separación
lógica de entorno personal y empresarial)
• Definir una Baseline Corporativa: SSOOs, Apps.
permitidas y config. mínima de seguridad.
• Inventariado de dispositivos
Qué se debería haber hecho
• A nivel de red:
• Validación y Control de acceso a redes (NAC)
• Conexiones y transferencias cifradas (VPN)
• Protocolos de autenticación fuerte (PKI, tokens o
softtokens, etc.)
• Borrado (wipe) remoto
• Solución de monitorización remota
Qué se debería haber hecho
• A nivel de datos:
• Definir perfiles y niveles de acceso (IRM)
• Revocación de accesos
• Cifrado en origen (si almacenamiento remoto)
• Solución DLP (cliente end-point y/o centralizado)
• Borrado selectivo
• Copias de seguridad (remotas – nube o red corporativa)
Qué se debería haber hecho
• A nivel de usuario, concienciación en buenas prácticas:
• Autenticación por clave (con mínimo de complejidad) u
otros (biométrico, reconocimiento facial, etc.)
• Bloqueo por inactividad
• Directrices de copias de seguridad
• Antivirus y Firewall local
Qué se debería haber hecho
• A nivel de usuario, concienciación en buenas prácticas:
• No jailbreak ni instalar aplicaciones ilegales.
• Uso de aplicaciones de control del consumo
• Protocolos a seguir en caso de pérdida o robo
(geolocalización – previa autorización, borrado, baja, etc.)
• Procedimientos de Help-Desk y niveles de uso
Resumen
• El BYOD
• por naturaleza es beneficioso desde el punto de vista de
productividad y eficiencia.
• por naturaleza es inseguro.
• Es un fenómeno en auge y hay que aprovechar sus puntos
fuertes minimizando el riesgo que introduce.
• Su adopción supone afrontarlo como un proyecto global a
nivel corporativo
• Requiere de análisis, diseño e implantación (adecuado a
cada entidad y tamaño)
• Existen múltiples soluciones y posibilidades tecnológicas
pero ellas solas no resuelven todos los problemas.
¡Muchas gracias!
Ruegos y Preguntas

Más contenido relacionado

Destacado

A Guide to the SOA Galaxy: Strategy, Design and Best Practices
A Guide to the SOA Galaxy: Strategy, Design and Best PracticesA Guide to the SOA Galaxy: Strategy, Design and Best Practices
A Guide to the SOA Galaxy: Strategy, Design and Best PracticesDmitri Shiryaev
 
How to excel at event marketing with social media
How to excel at event marketing with social mediaHow to excel at event marketing with social media
How to excel at event marketing with social mediaConstant Contact
 
Instalacion Paso A Paso De Linux Redhat Es Varsion 4
Instalacion Paso A Paso De Linux Redhat Es Varsion 4Instalacion Paso A Paso De Linux Redhat Es Varsion 4
Instalacion Paso A Paso De Linux Redhat Es Varsion 4Edgar Sandoval
 
Aprendeteca formación para empresas.
Aprendeteca formación para empresas. Aprendeteca formación para empresas.
Aprendeteca formación para empresas. Aprendeteca Online
 
Periodico Octubre Ultima Edicion
Periodico Octubre Ultima EdicionPeriodico Octubre Ultima Edicion
Periodico Octubre Ultima Edicioncristiandadypatria
 
2013.12 - Jadual Tugas Bulanan Felo Pelajar
2013.12 - Jadual Tugas Bulanan Felo Pelajar2013.12 - Jadual Tugas Bulanan Felo Pelajar
2013.12 - Jadual Tugas Bulanan Felo PelajarProfil Modal Uniti
 
TAROT2013 Testing School - Myra Cohen presentation
TAROT2013 Testing School - Myra Cohen presentationTAROT2013 Testing School - Myra Cohen presentation
TAROT2013 Testing School - Myra Cohen presentationHenry Muccini
 
proyecto final IAVA "PAPÁS "AL INFORME COSTANTE DE SUS HIJOS"
proyecto final IAVA "PAPÁS "AL INFORME COSTANTE DE SUS HIJOS"proyecto final IAVA "PAPÁS "AL INFORME COSTANTE DE SUS HIJOS"
proyecto final IAVA "PAPÁS "AL INFORME COSTANTE DE SUS HIJOS"mariazelara
 
Using Internet & Smartphone Tools to Engage & Support Volunteers (April 2013,...
Using Internet & Smartphone Tools to Engage & Support Volunteers (April 2013,...Using Internet & Smartphone Tools to Engage & Support Volunteers (April 2013,...
Using Internet & Smartphone Tools to Engage & Support Volunteers (April 2013,...PDXTech4Good.org
 
Silabo de microbiologia 2015 ii-final
Silabo de microbiologia 2015 ii-finalSilabo de microbiologia 2015 ii-final
Silabo de microbiologia 2015 ii-finalSergio Llanos
 
OSCAR , DUMAR ,JULIAN
OSCAR , DUMAR ,JULIANOSCAR , DUMAR ,JULIAN
OSCAR , DUMAR ,JULIANDumarSantiago
 
Zvyšování efektivity (a ziskovosti) webů
Zvyšování efektivity (a ziskovosti) webůZvyšování efektivity (a ziskovosti) webů
Zvyšování efektivity (a ziskovosti) webůOndrej Ilincev
 
Zap restaurant magician PDF
Zap   restaurant magician PDFZap   restaurant magician PDF
Zap restaurant magician PDFZap Enterprises
 
Biomimetics ٹیکنالوجی. فطرت کی نقل کرنے کی ٹیکنالوجی کا استعمال کرتے ہوئے کی ...
Biomimetics ٹیکنالوجی. فطرت کی نقل کرنے کی ٹیکنالوجی کا استعمال کرتے ہوئے کی ...Biomimetics ٹیکنالوجی. فطرت کی نقل کرنے کی ٹیکنالوجی کا استعمال کرتے ہوئے کی ...
Biomimetics ٹیکنالوجی. فطرت کی نقل کرنے کی ٹیکنالوجی کا استعمال کرتے ہوئے کی ...HarunyahyaUrdu
 
Respuestas búsquedas del tesoro
Respuestas búsquedas del tesoroRespuestas búsquedas del tesoro
Respuestas búsquedas del tesoroProFees
 
How to Graduate From Email Support
How to Graduate From Email SupportHow to Graduate From Email Support
How to Graduate From Email SupportACA IT-Solutions
 
A new way to prevent Botnet Attack
A new way to prevent Botnet AttackA new way to prevent Botnet Attack
A new way to prevent Botnet Attackyennhi2812
 

Destacado (20)

A Guide to the SOA Galaxy: Strategy, Design and Best Practices
A Guide to the SOA Galaxy: Strategy, Design and Best PracticesA Guide to the SOA Galaxy: Strategy, Design and Best Practices
A Guide to the SOA Galaxy: Strategy, Design and Best Practices
 
How to excel at event marketing with social media
How to excel at event marketing with social mediaHow to excel at event marketing with social media
How to excel at event marketing with social media
 
Instalacion Paso A Paso De Linux Redhat Es Varsion 4
Instalacion Paso A Paso De Linux Redhat Es Varsion 4Instalacion Paso A Paso De Linux Redhat Es Varsion 4
Instalacion Paso A Paso De Linux Redhat Es Varsion 4
 
Aprendeteca formación para empresas.
Aprendeteca formación para empresas. Aprendeteca formación para empresas.
Aprendeteca formación para empresas.
 
Periodico Octubre Ultima Edicion
Periodico Octubre Ultima EdicionPeriodico Octubre Ultima Edicion
Periodico Octubre Ultima Edicion
 
2013.12 - Jadual Tugas Bulanan Felo Pelajar
2013.12 - Jadual Tugas Bulanan Felo Pelajar2013.12 - Jadual Tugas Bulanan Felo Pelajar
2013.12 - Jadual Tugas Bulanan Felo Pelajar
 
TAROT2013 Testing School - Myra Cohen presentation
TAROT2013 Testing School - Myra Cohen presentationTAROT2013 Testing School - Myra Cohen presentation
TAROT2013 Testing School - Myra Cohen presentation
 
COB232.pdf
COB232.pdfCOB232.pdf
COB232.pdf
 
proyecto final IAVA "PAPÁS "AL INFORME COSTANTE DE SUS HIJOS"
proyecto final IAVA "PAPÁS "AL INFORME COSTANTE DE SUS HIJOS"proyecto final IAVA "PAPÁS "AL INFORME COSTANTE DE SUS HIJOS"
proyecto final IAVA "PAPÁS "AL INFORME COSTANTE DE SUS HIJOS"
 
Using Internet & Smartphone Tools to Engage & Support Volunteers (April 2013,...
Using Internet & Smartphone Tools to Engage & Support Volunteers (April 2013,...Using Internet & Smartphone Tools to Engage & Support Volunteers (April 2013,...
Using Internet & Smartphone Tools to Engage & Support Volunteers (April 2013,...
 
Silabo de microbiologia 2015 ii-final
Silabo de microbiologia 2015 ii-finalSilabo de microbiologia 2015 ii-final
Silabo de microbiologia 2015 ii-final
 
OSCAR , DUMAR ,JULIAN
OSCAR , DUMAR ,JULIANOSCAR , DUMAR ,JULIAN
OSCAR , DUMAR ,JULIAN
 
Zvyšování efektivity (a ziskovosti) webů
Zvyšování efektivity (a ziskovosti) webůZvyšování efektivity (a ziskovosti) webů
Zvyšování efektivity (a ziskovosti) webů
 
Zap restaurant magician PDF
Zap   restaurant magician PDFZap   restaurant magician PDF
Zap restaurant magician PDF
 
Biomimetics ٹیکنالوجی. فطرت کی نقل کرنے کی ٹیکنالوجی کا استعمال کرتے ہوئے کی ...
Biomimetics ٹیکنالوجی. فطرت کی نقل کرنے کی ٹیکنالوجی کا استعمال کرتے ہوئے کی ...Biomimetics ٹیکنالوجی. فطرت کی نقل کرنے کی ٹیکنالوجی کا استعمال کرتے ہوئے کی ...
Biomimetics ٹیکنالوجی. فطرت کی نقل کرنے کی ٹیکنالوجی کا استعمال کرتے ہوئے کی ...
 
Fernando Royuela
Fernando RoyuelaFernando Royuela
Fernando Royuela
 
Respuestas búsquedas del tesoro
Respuestas búsquedas del tesoroRespuestas búsquedas del tesoro
Respuestas búsquedas del tesoro
 
How to Graduate From Email Support
How to Graduate From Email SupportHow to Graduate From Email Support
How to Graduate From Email Support
 
A new way to prevent Botnet Attack
A new way to prevent Botnet AttackA new way to prevent Botnet Attack
A new way to prevent Botnet Attack
 
Polonium
PoloniumPolonium
Polonium
 

Similar a Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013

Software como Servicio Aner - Cloud day
Software como Servicio Aner - Cloud day Software como Servicio Aner - Cloud day
Software como Servicio Aner - Cloud day Inside_Marketing
 
Presentacion ASIMX CSO Forum 2012
Presentacion ASIMX CSO Forum 2012Presentacion ASIMX CSO Forum 2012
Presentacion ASIMX CSO Forum 2012alt3kx
 
Herramientas para la Transformación Digital
Herramientas para la Transformación DigitalHerramientas para la Transformación Digital
Herramientas para la Transformación DigitalIntoTheLeader
 
Ppt edge computing twins
Ppt edge computing twinsPpt edge computing twins
Ppt edge computing twinsCentroDemo
 
Digitalización en Prevención y el Ahorro de costes
Digitalización en Prevención  y el  Ahorro de costesDigitalización en Prevención  y el  Ahorro de costes
Digitalización en Prevención y el Ahorro de costesPrevencionar
 
Certificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de DocumentosCertificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de DocumentosAntonio Garin Rodríguez
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...RootedCON
 
Proyecto finalafi
Proyecto finalafiProyecto finalafi
Proyecto finalafipedroskys
 
Proyecto finalafi
Proyecto finalafiProyecto finalafi
Proyecto finalafipedroskys
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 
Digitalización de Documentos: Mercado, Tendencias & Tecnología
Digitalización de Documentos:  Mercado, Tendencias & TecnologíaDigitalización de Documentos:  Mercado, Tendencias & Tecnología
Digitalización de Documentos: Mercado, Tendencias & TecnologíaGabriel Marin Brito
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013Josep Bardallo
 

Similar a Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013 (20)

Software como Servicio Aner - Cloud day
Software como Servicio Aner - Cloud day Software como Servicio Aner - Cloud day
Software como Servicio Aner - Cloud day
 
Presentacion ASIMX CSO Forum 2012
Presentacion ASIMX CSO Forum 2012Presentacion ASIMX CSO Forum 2012
Presentacion ASIMX CSO Forum 2012
 
Herramientas para la Transformación Digital
Herramientas para la Transformación DigitalHerramientas para la Transformación Digital
Herramientas para la Transformación Digital
 
Ppt edge computing twins
Ppt edge computing twinsPpt edge computing twins
Ppt edge computing twins
 
Digitalización en Prevención y el Ahorro de costes
Digitalización en Prevención  y el  Ahorro de costesDigitalización en Prevención  y el  Ahorro de costes
Digitalización en Prevención y el Ahorro de costes
 
Presentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de IngeniaPresentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de Ingenia
 
Certificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de DocumentosCertificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de Documentos
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Proyecto finalafi
Proyecto finalafiProyecto finalafi
Proyecto finalafi
 
Proyecto finalafi
Proyecto finalafiProyecto finalafi
Proyecto finalafi
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
Digitalización de Documentos: Mercado, Tendencias & Tecnología
Digitalización de Documentos:  Mercado, Tendencias & TecnologíaDigitalización de Documentos:  Mercado, Tendencias & Tecnología
Digitalización de Documentos: Mercado, Tendencias & Tecnología
 
Bruja empresa
Bruja empresaBruja empresa
Bruja empresa
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
 

Más de COIICV

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaCOIICV
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...COIICV
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsCOIICV
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioCOIICV
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareCOIICV
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020COIICV
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
 

Más de COIICV (20)

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchain
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO Público
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOps
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambio
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de software
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
 

Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013

  • 1. El Reto del BYOD Seguro: Luces y Sombras José Miguel Cardona Socio y Director de Proyectos de Consultoría de DNB CISA, CISM, CISSP, CRISC, AMBCI, LA ISO 27001, LA ISO 20000 jmcardona@dnbcons.com www.dnbcons.com
  • 2. Introducción Fuente: www.dilbert.com - Mordac, necesito acceder a datos de la compañía desde mi Ipad. - ¡Si te ayudo, todos los empleados de la empresa querrán lo mismo! - ¿Querrán hacer sus trabajos más eficientemente? - No puedo animar esa clase de cosas. VIÑETA
  • 3. Introducción Fuente: www.dilbert.com - ¡Alto proveedor! No puedes llevarte tu portátil fuera del edificio con datos en él. - ¡Debes entregar tu portátil a TI para que puedan machacarlo a polvo! - Eso es una locura. Tengo los mismos datos en mi cabeza. - Esto nos lleva a la parte incómoda. VIÑETA
  • 4. Un posible Escenario • Empresa mediana de ámbito multinacional • Varias delegaciones comerciales por todo el mundo. • Gran dedicación de tareas comerciales, de representación y distribución con alto porcentaje de dedicación en viajes (nacional e internacional). • El ERP corporativo (accesible vía VPN), el correo electrónico y la mensajería instantánea son herramientas clave de trabajo. • Casi todos los empleados usan móviles o tabletas corporativas • Elevada rotación por obsolescencia de estos dispositivos
  • 5. Decisión Estratégica: BYOD • Se plantea desde Dirección estudiar la estrategia BYOD a nivel corporativo
  • 6. Decisión Estratégica: BYOD • El Departamento Financiero hace un estudio del coste siendo claramente favorable. • RRHH considera que la productividad se incrementará en un 20% con las soluciones de movilidad
  • 7. Decisión Estratégica: BYOD • Para el Dep. TIC no hay excesivas diferencias a la hora configurar los dispositivos bien sean propiedad de los empleados o de la empresa. Supone prácticamente la misma dedicación….. y podrán cambiar las Blackberry por iPhones ☺
  • 8. Se “implanta” BYOD… • Se permite el acceso a la Wifi corporativa a los dispositivos de todos los empleados. • Se da acceso remoto vía VPN al personal que viaja y que justifique necesidad de trabajo remoto. • El Departamento TI inventaría los dispositivos y registra el empleado propietario. • El Departamento TI o los propios usuarios sincronizan las cuentas de correo corporativo en los dispositivos Y a trabajar!!......(en un mundo ideal)
  • 9. Algunos datos tras un año… • En efecto la productividad se incrementó • Se redujeron los costes de los activos fijos e indirectos derivados de los dispositivos móviles • Se recibieron varias felicitaciones por parte de los clientes por la reactividad en resolución de problemas. • Algunas operaciones internacionales importantes se cerraron por disponibilidad pese a desfases horarios intempestivos.
  • 10. Algunos datos tras un año… • Se descubrió que había muchos más dispositivos de los inicialmente registrados conectados a la red corporativa
  • 11. Algunos datos tras un año… • Varios dispositivos se perdieron o fueron robados conteniendo información empresarial.
  • 12. Algunos datos tras un año… • Se produjo una fuga de datos en el departamento Comercial por acceso a correos electrónicos por parte de un competidor tras un descuido en un congreso.
  • 13. Algunos datos tras un año… • Un ex-empleado denunció a la compañía por intrusión en su privacidad cuando el Departamento de TI procedió al borrado de su smart-phone previo abandono de la empresa.
  • 14. Algunos datos tras un año… • Se sufrió una ola de phising y spam a toda la agenda de contactos (incluyendo el directorio corporativo) por un rootkit que se instaló en una aplicación no controlada (smart-phone con jailbreak)
  • 15. Algunos datos tras un año… • Se incrementó significativamente el número de incidencias y su complejidad relativas los dispositivos móviles del help-desk corporativo (aumento de dedicación del personal a esa tarea)
  • 16. Algunos datos tras un año… • Se descubrió que algunos empleados habían renovado el dispositivo móvil y los antiguos se cedieron a familiares o incluso se vendieron!! (por supuesto, configurados con las claves de acceso y conteniendo información de la empresa )
  • 17. Qué se debería haber hecho • Un análisis detallado de la situación de partida, análisis de riesgos y seguridad, estudio de tecnologías disponibles en el mercado y alineado con requisitos empresariales (GAP y Plan de Acción) • Implantación de las Medidas técnicas y Organizativas • Implantación de las soluciones técnicas acorde a necesidades y funcionalidades (MDM, MDP, MAM, MDS….)
  • 18. Qué se debería haber hecho
  • 19. Qué se debería haber hecho • A nivel Legal: • Política de Seguridad BYOD y movilidad (aceptada) • Autorizaciones: reutilización, borrado, privacidad, LOPD…
  • 20. Qué se debería haber hecho • A nivel de Dispositivo (endpoint): • Cifrado general • Solución de sandbox o contenedores seguros (separación lógica de entorno personal y empresarial) • Definir una Baseline Corporativa: SSOOs, Apps. permitidas y config. mínima de seguridad. • Inventariado de dispositivos
  • 21. Qué se debería haber hecho • A nivel de red: • Validación y Control de acceso a redes (NAC) • Conexiones y transferencias cifradas (VPN) • Protocolos de autenticación fuerte (PKI, tokens o softtokens, etc.) • Borrado (wipe) remoto • Solución de monitorización remota
  • 22. Qué se debería haber hecho • A nivel de datos: • Definir perfiles y niveles de acceso (IRM) • Revocación de accesos • Cifrado en origen (si almacenamiento remoto) • Solución DLP (cliente end-point y/o centralizado) • Borrado selectivo • Copias de seguridad (remotas – nube o red corporativa)
  • 23. Qué se debería haber hecho • A nivel de usuario, concienciación en buenas prácticas: • Autenticación por clave (con mínimo de complejidad) u otros (biométrico, reconocimiento facial, etc.) • Bloqueo por inactividad • Directrices de copias de seguridad • Antivirus y Firewall local
  • 24. Qué se debería haber hecho • A nivel de usuario, concienciación en buenas prácticas: • No jailbreak ni instalar aplicaciones ilegales. • Uso de aplicaciones de control del consumo • Protocolos a seguir en caso de pérdida o robo (geolocalización – previa autorización, borrado, baja, etc.) • Procedimientos de Help-Desk y niveles de uso
  • 25. Resumen • El BYOD • por naturaleza es beneficioso desde el punto de vista de productividad y eficiencia. • por naturaleza es inseguro. • Es un fenómeno en auge y hay que aprovechar sus puntos fuertes minimizando el riesgo que introduce. • Su adopción supone afrontarlo como un proyecto global a nivel corporativo • Requiere de análisis, diseño e implantación (adecuado a cada entidad y tamaño) • Existen múltiples soluciones y posibilidades tecnológicas pero ellas solas no resuelven todos los problemas.