Desde hace un tiempo venimos viendo como las personas llevan a su trabajo sus dispositivos personales, tales como celulares, notebook y tablets, y realizan desde los mismos las actividades asociadas a sus funciones accediendo para ello a los datos de las empresas.
Esta tendencia tuvo sus inicios con los altos directivos de las empresas, que en su momento solicitaban poder acceder a su correo electrónico desde sus ultraportables o sus PocketPC, pero que hoy no solo se limita a ellos si no que se ha difundido a gran parte de los funcionarios de las empresas.
Se ha llegado al punto en que algunas empresas ya han identificado ciertas ventajas y bondades de este comportamiento denominado BYOD (Bring your own device) y lo han incorporado como políticas de funcionamiento propias.
Ahora nos preguntamos...
¿Cuales son esas ventajas y bondades que algunas empresas han identificado?
¿Existen algún tipo de Riesgo al permitir este comportamiento en nuestras empresas?
¿Como afecta el mismo a la Seguridad de nuestra información?
¿De que manera podemos mitigar estos Riesgos?
¿Que herramientas y controles podemos implementar para mejorar nuestro esquema de seguridad ante esta nueva realidad?
2. Maximiliano Alonzo
• Especialista en Seguridad Informática
• Seguridad en aplicaciones web.
• Hackeos Éticos a aplicaciones e infraestructuras de TI.
• 9 años de experiencia en servicios de consultoría.
• Docente
• Desarrollo Seguro de Aplicaciones, Universidad Católica del Uruguay.
• Ethical Hacking y Seguridad en Aplicaciones Web, Instituto de Normas Técnicas
del Uruguay (UNIT).
• Testing de Seguridad de Aplicaciones Web, Centro de Ensayo de Software
(CES).
www.tib.com.uy 2
¿Quién soy?
3. ¿De que se trata esta charla?
3www.tib.com.uy
Un poco de historia y etimología
Origen y tendencias
Ventajas y Desventajas
Controles y herramientas
Recomendaciones
4. BYOB (Bring Your Own Beverage)
Un poco de historia y etimología.
4www.tib.com.uy
5. BYOD (Bring Your Own Device)
5www.tib.com.uy
Un poco de historia y etimología.
6. Tendencia originada por la alta gerencia
¿Quién le dijo que no al
gerente cuando pidió acceder
al correo desde su móvil?
Origen y tendencia.
6www.tib.com.uy
7. Fuente: Worldwide Mobile Worker Population 2009-2013 Forecast. IDC
Generalizada por la consumerización de IT
7www.tib.com.uy
Origen y tendencia.
9. ¿Cuales son las Ventajas?
9www.tib.com.uy
Mayor flexibilidad y movilidad.
Permite combinar los aspectos
personales y laborales de su vida.
Dispositivo y aplicaciones de su
agrado.
Habituados al uso del dispositivo.
Ventajas para los usuarios
10. Facilita la disponibilidad y
acceso a la información.
Mejora la productividad personal.
El usuario está más contento y
tiene mejor satisfacción laboral.
¡Usuarios más Cool!
10www.tib.com.uy
¿Cuales son las Ventajas?
Ventajas para los usuarios
11. Ventajas para las empresas
11www.tib.com.uy
¿Cuales son las Ventajas?
Reduce los costos de adquirir:
Dispositivos.
Licencias de software.
Seguro de hurtos.
Mantenimiento de hardware.
Habilita el acceso a tecnología
de vanguardia.
12. ¡A las empresas les sirve!
Empleados disponibles las 24hrs. ;-)
12www.tib.com.uy
¿Cuales son las Ventajas?
Ventajas para las empresas
Personal más contento =
Personal más productivo.
Mayor flexibilidad y movilidad.
Facilita el trabajo remoto.
13. Desventajas para las empresas
¿Cuales son las Desventajas?
13www.tib.com.uy
Ambiente heterogéneo.
Se pierde capacidad de control
de los dispositivos ante la nueva
realidad de TI.
La estación de trabajo pasa a ser
un dispositivo NO confiable.
14. Facilita la fuga de información.
Aumento de los costos de
gestión.
Posibilidad de poner en riesgo la
red corporativa (virus, malware,
etc.)
14www.tib.com.uy
Desventajas para las empresas
¿Cuales son las Desventajas?
17. 17www.tib.com.uy
Controles y herramientas.
¿Y ahora que hacemos?
La empresa debe ser proactiva ante esta nueva
realidad.
Mejorar las políticas de seguridad para contemplar los
dispositivos móviles.
Listado de dispositivos alineados con la estrategia de
seguridad.
Acceso Web a las aplicaciones.
18. 18www.tib.com.uy
Controles y herramientas.
¿Y ahora que hacemos?
Invertir en sensibilización de los usuarios.
Definir estrategias para la reducción de costos de
adquisición de hardware y software.
Evaluar la virtualizacion de equipos de escritorio.
19. Permite asegurar, monitorear y administrar dispositivos móviles sin
importar el operador de telefonía o proveedor de servicios.
19www.tib.com.uy
Controles y herramientas.
Mobile Device Management (MDM)
20. 20www.tib.com.uy
Recomendaciones.
Definir políticas de seguridad robustas que alcancen a
los dispositivos móviles.
Sensibilizar y capacitar a los usuarios sobre los riesgos
de seguridad.
Aceptar dispositivos que estén alineados con la
estrategia de seguridad.
Almacenar la menor cantidad de información en los
dispositivos móviles (aplicaciones web, virtualización)
Recomendaciones
21. 21www.tib.com.uy
Recomendaciones.
Implementar MDM para el control remoto de los
dispositivos.
Hacer uso de cifrado de almacenamiento en el
dispositivo móvil.
Forzar el uso de contraseñas para acceso al dispositivo
(no PIN, ni patrones de movimiento).
Implementar mecanismos que permitan el borrado
remoto de la información.
Recomendaciones