I-everything Consumerización y seguridad de la información Rafael Rodríguez de Cora – Agente ISF Information Security Forum.

Slides:



Advertisements
Presentaciones similares
Herramientas Web 2.0 y Biblioteca 2.0.
Advertisements

Estudio de seguridad TI en Escuelas de Primaria
Logística y Distribución
Ubicuidad en el manejo de los datos
Segmentación, Definición de Público Objetivo y Posicionamiento
DIAGNÓSTICO ¿Cuál es el propósito de realizar un diagnóstico?
SISTEMAS II CICLO DE VIDA.
Paso 1 Portada YO SOY EUROPEO Comisión Europea.
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
¿Es rentable la movilización del
Intranets P. Reyes / Octubre 2004.
1Proyecto xy. 2 Antecedentes COSUDE se entiende como organización que continuamente aprende. Según el Programa Anual de la AH de COSUDE para el 2008,
Open RA 10/25/00 EEM/TD/LQ M. F. Juan 1 La Función de Calidad en los Proyectos de Desarrollo de Software Manuel F. Juan Martínez Juan López Espinosa Centro.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Tecnología Multimedia Fundamentos y Aplicaciones
Cuestiones y problemas
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Principio #4 – Comportamiento Ético del personal Esta presentación es hecha posible por The Smart Campaign Principio #4-
Los proyectos de Ingeniería
1 Banco de Proyectos de Inversión Productiva (BaPIP) Hacia una Nueva Generación de Políticas de Promoción y Desarrollo de Inversiones en Argentina Ministerio.
Declaración de derechos y Responsabilidades de Facebook 1.Privacidad 2. Compartir el contenido y la información 3. Seguridad.
MERCADOS ELECTRÓNICOS
Evaluaciones de Sistemas de Administración de la Seguridad SMSA
El Uso de Actuarios como Parte de un Modelos de Supervisión Michael Hafeman – Consultor Banco Mundial Mayo 2004.
Logística Socialmente Responsable
Objetivos, estructura y funciones
Presentado a IAAC Mario Llerenas 14 de Junio, 2011.
Qué es el SVE Introducción al Sistema Virtual Estadístico.
30 Octubre 2012, InterClima CEDRIG
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Presenta: Edgar Joel Fecha: 4/03/2011 Presenta: Edgar Joel Fecha: 4/03/2011.
Servicios hoteleros basados en dispositivos móviles
Universidad Nacional Autónoma de Honduras
Visión y valores de Colfax

INSTITUTO TECNOLÓGICO de Chihuahua II ESPECIALIDADES Reunión de Trabajo Viernes 20 de Abril de 2012.
2004 Organización Panamericana de la Salud INICIATIVAS OPS/OMS EN CALIDAD EN SALUD Buenos Aires, 19 de agosto de 2004.
Sistema de Clasificación de Proveedores
“8 Principios de la Gestión Administrativa”
Que el usuario identifique y corrija un conjunto de fallas poco comunes que se presentan al momento de utilizar equipo de computo y software y que garantizan.
TRANSFERENCIA DEL CONOCIMIENTO:
MAESTRÍA EN GERENCIA DE REDES Y TELECOMUNICACIONES
1. ¿Qué pensamos? ¿ Qué sabemos? ¿Qué hacemos? 2.
Comité Nacional de Información Bogotá, Mayo 30 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Octubre 24 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE.
Comité Nacional de Información Bogotá, Julio 21 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Planeamiento Estrategico
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Sistemas Basados en conocimientos
MinifundistaFamiliar capit.EmpresarialLatifundista TIERRA CAPITAL TRABAJO TECNOLOGIA.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
1/27 Optimización de Internet con Software Libre Jack Daniel Cáceres Meza
Requerimientos No Funcionales
Este documento pertenece a UNIVALUE VALORIZACION, S.L. y está prohibida su reproducción sin permiso previo. 1.
ALUMNAS: LEÓN MORÁN, Karla PEZO SANTA MARÍA, Iriana 1 ASESOR : MBA Ing. Carlos Zorrilla Vargas.
4to Foro Internacional: México Plataforma Logística de América La contribución de la IRU en la facilitación del comercio y los cruces de fronteras México,
DESARROLLO TECNOLOGICO APLICADO A LOS NEGOCIOS
© GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica.
Administración de redes
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
1 Projecto de Auditorías de Confirmación Programa Ambiental México-EE.UU. Frontera 2012 Formación de Auditores 13 de marzo 2007.
Soluciones a la Gestión del Capital Humano
0 © [LEGAL ENTITY] [YEAR OF CREATION, e.g. 2013] INTERNAL USE ONLY Nuevos retos de Seguridad en la Nube XI Foro de Seguridad y Protección de Datos de Salud.
¿QUÉ ES UNA PLATAFORMA DE E-LEARNING?
Modelo europeo de calidad (EFQM)
Promoviendo el Emprendimiento y la Competitividad de la MIPYME a través de las Buenas Prácticas: Modelos de Alianza Gobierno-Empresa-Universidad Orlando,
BUSINESS T&G Think & Grow Uniclass Business Intelligence La solución Business Objects que analiza los procesos de su negocio.
BUSINESS T&G Think & Grow Uniclass Gestión Documental Solución Web para Mejorar la Captura y Gestión.
Online “Herramientas Tecnológicas en la empresa” (Cloud computing)
Transcripción de la presentación:

i-everything Consumerización y seguridad de la información Rafael Rodríguez de Cora – Agente ISF Information Security Forum

i-Everything Consumerización y Seguridad de la Información

3 Agenda La posición del ISF ¿Qué es consumerización? ¿Por qué se debe plantear? ¿Cómo responder? Conclusiones

4 Copyright© 2008 Information Security Forum Ltd ¿Qué es el ISF? Una asociación internacional de más de 300 organizaciones de primer orden, la cual... Se dedica a clarificar y resolver temas fundamentales acerca de la seguridad de la información Es independiente y sin fines de lucro Financia y gestiona el desarrollo de soluciones prácticas orientadas al negocio (herramientas y servicios) Está conducida y gobernada por sus Miembros Está gestionada por una organización gerencial profesional

5 ¿Qué es el ISF?

6 Miembros del ISF en España BBVA BANKIA Grupo Santander Caixabank Telefónica Gas Natural

7 ¿Qué ofrece a sus Miembros el ISF?

8 Aspectos clave del Foro Acceso independiente al estado del arte Prestigio y Reconocimiento Internacional Financiación de Proyectos (estudios específicos) No re-inventar la rueda (por tiempo y coste) Las Mejores Prácticas (por sectores) Plataforma de intercambio de experiencias Soluciones Prácticas y de Calidad

9 ¿QUÉ ES CONSUMERIZACIÓN? En este contexto – Proyecto ISF

10 Tradicional: todo está centrado en la tecnología ISF: es mucho más que eso …. se trata de gobernanza, usuarios, dispositivos, aplicaciones y datos Dos puntos de vista sobre consumerización

11 ¿POR QUÉ SE DEBE PLANTEAR?

12 POLITICAL LEGAL ECONOMIC SOCIO-CULTURAL TECHNICAL Proyectos del ISF para considerar qué pasará en el mundo del futuro en las áreas siguientes: THREAT HORIZON METHODOLOGY

13 ¿Por qué se debe plantear? – THREAT HORIZON 2013

14 iPadCTO 19 March, 2011 ¿Por qué se debe plantear?

15 Considerar los componentes de la consumerización Estamos básicamente compartiendo informacion a través de plataformas múltiples, usando distintos métodos de conexión GOBERNANZA DISPOSITIVOS y SISTEMAS OPERATIVOS APPS Y DATOS USUARIOS

16 ¿Entonces, cuáles son los cambios clave? Innovación tecnológica imparable Explosión en posibilidades Múltiples plataformas que pueden acceder, procesar y almacenar datos Cantidad de apps en aumento Desde SAP al juego Zombie Pizza Provisionamiento de dispositivos BYOC (Bring your own Computer) Consumer-owned Aumento de: Conectividad Always on Especialmente datos por 3G Movilidad Productividad Disminución de: Control por la organización Habilidad de desplegar soluciones de seguridad

17 Una selección de los riesgos clave GOBERNANZA DISPOSITIVOS y SISTEMAS OPERATIVOS APPS y DATOS USUARIOS 2. Uso inadecuado / abuso de dispositivos y de su funcionalidad 1. Inabilidad para controlar prácticas de trabajo 1. Exposición a vulnerabilidades de SO 3. Explotación de vulnerabilidades de software 2. Conexiones no autorizadas 1. Aplicaciones sin probar 2. Falta de funcionalidad en apps 1. Control escaso sobre dispositivos de consumo 2. Desconocimiento de los requerimientos de soporte 3. Recursos no permitidos 3. Funcionalidad de seguridad limitada

18 ¿CÓMO RESPONDER?

19 Una selección de las soluciones GOBERNANZA DISPOSITIVOS y SISTEMAS OPERATIVOS APPS y DATOS USUARIOS 2.1 Monitorización del uso de dispositivos 1.1 Concienciación 1.1 Posibilitar la funcionalidad de seguridada 3.1 Facilitar actualizaciones de software 2.1 Control sobre conectividad 1.1 Crear un almacén de apps de la organización 2.1 Despliegue de software de monitorización 1.1 Entender la situación actual 2.1 Decidir nivel de soporte 3.1 Selección de proveedores preferidos 3.1 Implementar clasificación de datos 1.3 Definir políticas

20 Conclusiones (Parecidas a las que se vieron en Cloud) Consumerización ya está presente y está para quedarse No se puede evitar ni parar Un imperativo estratégico Cambiará los riesgos de la información de la organización Se tendrán riesgos adicionales por tener dispositivos en el empleado en vez de en el empleador Existen respuestas y soluciones: Usuarios Dispositivos Aplicaciones e informacion Gobernanza En todo caso, podríamos aceptar mayor riesgo.. Si vemos los beneficios

21 Thank you for your attention Steve Durbin Global Vice President Adrian Davis Principal Research Analyst

22 Rafael Rodríguez de Cora Agente ISF Velázquez 86-B Tel: Gracias por su atención!