SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Maximiliano Alonzo
malonzo@tib.com.uy
malonzo1978
https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180
BYOD: Ventajas, desventajas y consideraciones de seguridad.
1www.tib.com.uy
Maximiliano Alonzo
• Especialista en Seguridad Informática
• Seguridad en aplicaciones web.
• Hackeos Éticos a aplicaciones e infraestructuras de TI.
• 9 años de experiencia en servicios de consultoría.
• Docente
• Desarrollo Seguro de Aplicaciones, Universidad Católica del Uruguay.
• Ethical Hacking y Seguridad en Aplicaciones Web, Instituto de Normas Técnicas
del Uruguay (UNIT).
• Testing de Seguridad de Aplicaciones Web, Centro de Ensayo de Software
(CES).
www.tib.com.uy 2
¿Quién soy?
¿De que se trata esta charla?
3www.tib.com.uy
Un poco de historia y etimología
Origen y tendencias
Ventajas y Desventajas
Controles y herramientas
Recomendaciones
BYOB (Bring Your Own Beverage)
Un poco de historia y etimología.
4www.tib.com.uy
BYOD (Bring Your Own Device)
5www.tib.com.uy
Un poco de historia y etimología.
Tendencia originada por la alta gerencia
¿Quién le dijo que no al
gerente cuando pidió acceder
al correo desde su móvil?
Origen y tendencia.
6www.tib.com.uy
Fuente: Worldwide Mobile Worker Population 2009-2013 Forecast. IDC
Generalizada por la consumerización de IT
7www.tib.com.uy
Origen y tendencia.
Distribución de smartphones OS
8www.tib.com.uy
Origen y tendencia.
¿Cuales son las Ventajas?
9www.tib.com.uy
Mayor flexibilidad y movilidad.
Permite combinar los aspectos
personales y laborales de su vida.
Dispositivo y aplicaciones de su
agrado.
Habituados al uso del dispositivo.
Ventajas para los usuarios
Facilita la disponibilidad y
acceso a la información.
Mejora la productividad personal.
El usuario está más contento y
tiene mejor satisfacción laboral.
¡Usuarios más Cool!
10www.tib.com.uy
¿Cuales son las Ventajas?
Ventajas para los usuarios
Ventajas para las empresas
11www.tib.com.uy
¿Cuales son las Ventajas?
Reduce los costos de adquirir:
Dispositivos.
Licencias de software.
Seguro de hurtos.
Mantenimiento de hardware.
Habilita el acceso a tecnología
de vanguardia.
¡A las empresas les sirve!
Empleados disponibles las 24hrs. ;-)
12www.tib.com.uy
¿Cuales son las Ventajas?
Ventajas para las empresas
Personal más contento =
Personal más productivo.
Mayor flexibilidad y movilidad.
Facilita el trabajo remoto.
Desventajas para las empresas
¿Cuales son las Desventajas?
13www.tib.com.uy
Ambiente heterogéneo.
Se pierde capacidad de control
de los dispositivos ante la nueva
realidad de TI.
La estación de trabajo pasa a ser
un dispositivo NO confiable.
Facilita la fuga de información.
Aumento de los costos de
gestión.
Posibilidad de poner en riesgo la
red corporativa (virus, malware,
etc.)
14www.tib.com.uy
Desventajas para las empresas
¿Cuales son las Desventajas?
Conceptos Importantes.
15www.tib.com.uy
Propiedad
Propiedad de la empresa
Información
Propiedad del usuario
Dispositivos
16www.tib.com.uy
Conceptos Importantes.
Responsabilidad
del usuario
Cuidar del dispositivo
Responsabilidad
de la empresa
Proteger la Información
Responsabilidades
17www.tib.com.uy
Controles y herramientas.
¿Y ahora que hacemos?
La empresa debe ser proactiva ante esta nueva
realidad.
Mejorar las políticas de seguridad para contemplar los
dispositivos móviles.
Listado de dispositivos alineados con la estrategia de
seguridad.
Acceso Web a las aplicaciones.
18www.tib.com.uy
Controles y herramientas.
¿Y ahora que hacemos?
Invertir en sensibilización de los usuarios.
Definir estrategias para la reducción de costos de
adquisición de hardware y software.
Evaluar la virtualizacion de equipos de escritorio.
Permite asegurar, monitorear y administrar dispositivos móviles sin
importar el operador de telefonía o proveedor de servicios.
19www.tib.com.uy
Controles y herramientas.
Mobile Device Management (MDM)
20www.tib.com.uy
Recomendaciones.
Definir políticas de seguridad robustas que alcancen a
los dispositivos móviles.
Sensibilizar y capacitar a los usuarios sobre los riesgos
de seguridad.
Aceptar dispositivos que estén alineados con la
estrategia de seguridad.
Almacenar la menor cantidad de información en los
dispositivos móviles (aplicaciones web, virtualización)
Recomendaciones
21www.tib.com.uy
Recomendaciones.
Implementar MDM para el control remoto de los
dispositivos.
Hacer uso de cifrado de almacenamiento en el
dispositivo móvil.
Forzar el uso de contraseñas para acceso al dispositivo
(no PIN, ni patrones de movimiento).
Implementar mecanismos que permitan el borrado
remoto de la información.
Recomendaciones
¿Preguntas?
22www.tib.com.uy
23www.tib.com.uy
Maximiliano Alonzo
malonzo@tib.com.uy
malonzo1978
https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180
Gracias!

Más contenido relacionado

La actualidad más candente

Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...Jesus Augusto Sarcos Romero
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Taller internacional vigilancia tecnológica: Presentación del grupo de trabaj...
Taller internacional vigilancia tecnológica: Presentación del grupo de trabaj...Taller internacional vigilancia tecnológica: Presentación del grupo de trabaj...
Taller internacional vigilancia tecnológica: Presentación del grupo de trabaj...OVTT
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAAna-Velasco
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad InformñáticaPablo915351
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todosTom De Beer
 

La actualidad más candente (14)

Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Taller internacional vigilancia tecnológica: Presentación del grupo de trabaj...
Taller internacional vigilancia tecnológica: Presentación del grupo de trabaj...Taller internacional vigilancia tecnológica: Presentación del grupo de trabaj...
Taller internacional vigilancia tecnológica: Presentación del grupo de trabaj...
 
Pienso Que
Pienso QuePienso Que
Pienso Que
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Similar a BYOD: ventajas, desventajas y consideraciones de seguridad.

La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia ITEnrique Verdes
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 

Similar a BYOD: ventajas, desventajas y consideraciones de seguridad. (20)

La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 

BYOD: ventajas, desventajas y consideraciones de seguridad.

  • 2. Maximiliano Alonzo • Especialista en Seguridad Informática • Seguridad en aplicaciones web. • Hackeos Éticos a aplicaciones e infraestructuras de TI. • 9 años de experiencia en servicios de consultoría. • Docente • Desarrollo Seguro de Aplicaciones, Universidad Católica del Uruguay. • Ethical Hacking y Seguridad en Aplicaciones Web, Instituto de Normas Técnicas del Uruguay (UNIT). • Testing de Seguridad de Aplicaciones Web, Centro de Ensayo de Software (CES). www.tib.com.uy 2 ¿Quién soy?
  • 3. ¿De que se trata esta charla? 3www.tib.com.uy Un poco de historia y etimología Origen y tendencias Ventajas y Desventajas Controles y herramientas Recomendaciones
  • 4. BYOB (Bring Your Own Beverage) Un poco de historia y etimología. 4www.tib.com.uy
  • 5. BYOD (Bring Your Own Device) 5www.tib.com.uy Un poco de historia y etimología.
  • 6. Tendencia originada por la alta gerencia ¿Quién le dijo que no al gerente cuando pidió acceder al correo desde su móvil? Origen y tendencia. 6www.tib.com.uy
  • 7. Fuente: Worldwide Mobile Worker Population 2009-2013 Forecast. IDC Generalizada por la consumerización de IT 7www.tib.com.uy Origen y tendencia.
  • 8. Distribución de smartphones OS 8www.tib.com.uy Origen y tendencia.
  • 9. ¿Cuales son las Ventajas? 9www.tib.com.uy Mayor flexibilidad y movilidad. Permite combinar los aspectos personales y laborales de su vida. Dispositivo y aplicaciones de su agrado. Habituados al uso del dispositivo. Ventajas para los usuarios
  • 10. Facilita la disponibilidad y acceso a la información. Mejora la productividad personal. El usuario está más contento y tiene mejor satisfacción laboral. ¡Usuarios más Cool! 10www.tib.com.uy ¿Cuales son las Ventajas? Ventajas para los usuarios
  • 11. Ventajas para las empresas 11www.tib.com.uy ¿Cuales son las Ventajas? Reduce los costos de adquirir: Dispositivos. Licencias de software. Seguro de hurtos. Mantenimiento de hardware. Habilita el acceso a tecnología de vanguardia.
  • 12. ¡A las empresas les sirve! Empleados disponibles las 24hrs. ;-) 12www.tib.com.uy ¿Cuales son las Ventajas? Ventajas para las empresas Personal más contento = Personal más productivo. Mayor flexibilidad y movilidad. Facilita el trabajo remoto.
  • 13. Desventajas para las empresas ¿Cuales son las Desventajas? 13www.tib.com.uy Ambiente heterogéneo. Se pierde capacidad de control de los dispositivos ante la nueva realidad de TI. La estación de trabajo pasa a ser un dispositivo NO confiable.
  • 14. Facilita la fuga de información. Aumento de los costos de gestión. Posibilidad de poner en riesgo la red corporativa (virus, malware, etc.) 14www.tib.com.uy Desventajas para las empresas ¿Cuales son las Desventajas?
  • 15. Conceptos Importantes. 15www.tib.com.uy Propiedad Propiedad de la empresa Información Propiedad del usuario Dispositivos
  • 16. 16www.tib.com.uy Conceptos Importantes. Responsabilidad del usuario Cuidar del dispositivo Responsabilidad de la empresa Proteger la Información Responsabilidades
  • 17. 17www.tib.com.uy Controles y herramientas. ¿Y ahora que hacemos? La empresa debe ser proactiva ante esta nueva realidad. Mejorar las políticas de seguridad para contemplar los dispositivos móviles. Listado de dispositivos alineados con la estrategia de seguridad. Acceso Web a las aplicaciones.
  • 18. 18www.tib.com.uy Controles y herramientas. ¿Y ahora que hacemos? Invertir en sensibilización de los usuarios. Definir estrategias para la reducción de costos de adquisición de hardware y software. Evaluar la virtualizacion de equipos de escritorio.
  • 19. Permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. 19www.tib.com.uy Controles y herramientas. Mobile Device Management (MDM)
  • 20. 20www.tib.com.uy Recomendaciones. Definir políticas de seguridad robustas que alcancen a los dispositivos móviles. Sensibilizar y capacitar a los usuarios sobre los riesgos de seguridad. Aceptar dispositivos que estén alineados con la estrategia de seguridad. Almacenar la menor cantidad de información en los dispositivos móviles (aplicaciones web, virtualización) Recomendaciones
  • 21. 21www.tib.com.uy Recomendaciones. Implementar MDM para el control remoto de los dispositivos. Hacer uso de cifrado de almacenamiento en el dispositivo móvil. Forzar el uso de contraseñas para acceso al dispositivo (no PIN, ni patrones de movimiento). Implementar mecanismos que permitan el borrado remoto de la información. Recomendaciones