Seguridad en el Mundo Movil Miguel Hatrick. Hoy existen más dispositivos móviles en el planeta que personas.

Slides:



Advertisements
Presentaciones similares
LI. MAYRA SUAREZ. Microsoft Office. Tiene múltiples herramientas que se utilizar para realizar documento, hojas de cálculo, multimedia. Cuenta con una.
Advertisements

ESTRATEGIA GOBIERNO EN LINEA Fundamentos Arquitectura Empresarial
Administración del software base Archivos sin conexión (Ref. MCTS Examen )
¿Qué es la nube? Referencias a "la nube" -the Clouden inglés- soy muy comunes en el mundo de Internet. En realidad la nube es una metáfora empleada para.
FICHA MATERIAL – SMARTPHONE CONSORCIO PROVINCIAL DE BOMBEROS - FICHA MATERIAL - SMARTPHONE - r BORRADOR - F. Polo y A. De La Herrán DESCRIPCIÓN.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
G DATA V14 Client Instalación
Protección ante virus y fraudes
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
APLICACIONES DE MENSAJERIA INSTANTANEA
CATÁLOGO 07/2017 – 02/2018 WhatsApp WhatsApp
Aplicaciones.
MOBI CONTROL Que es Mobi Control: Software de administración de dispositivos Que nos Ofrece Mobi Control Manejo y Soporte Control remoto bajo cualquier.
Curso de formación comercial
Manejo Básico de Google Drive
Herramienta de Gestión de Inventario de Activos
Introducción a la Seguridad Informática
Legisoffice Versión 1.0..
Aplicaciones e interconectividad
“Herramientas Tecnológicas en la empresa”
Mensajería Instantánea
DISPOSITIVOS MOVILES.
CIENCIA TECNOLOGÍA Y SOCIEDADES
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
Miguel García Ruiz Jackeline Giraldo Urrea
Almacenamiento en la nube
BIENVENIDOS.
EDIFICIOS INTELIGENTES
FACTORES DE ÉXITO DE UN PROYECTO FORESTAL
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
QUE ES UN SERVIDOR DE CORREO
NAVEGADORES WEB.
TALLER DE SISTEMAS OPERATIVOS
ADMINISTRACIÓN DE USUARIOS
Conceptos Relacionados Unidad I. Parte A.
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
Name, Title.
Aplicaciones 3G. ¿Que es una aplicación móvil? Una aplicación móvil es un programa que se puede descargar y al que puede acceder directamente desde su.
RADIOCOMUNICACIONES UNIDAD V: RADIOENLACES OBJETIVO DE LA CLASE:
Redes.
CONTROL DE ATAQUES INFORMATICOS
* Distintos términos utilizados: * «Domótica", “hogar digital”, "sistemas del hogar", “hogares inteligentes” o "automatización del hogar" * Domótica (domotique.
Consideraciones generales de uso de correo electrónico
Dispositivos Móviles.
Elementos de un Dispositivo Móvil: Tableta o teléfono
Soporte al Sistema Operativo
ÉTICAY SISTEMAS DE INFORMACIÓN
REDES Video 7.
Seminario 36. Unidades de almacenamiento compartido en red corporativa
Seguridad en dispositivos móviles.
Tema 1 – Adopción de pautas de seguridad informática
CADA UNO EN SU CASA Y LA NUBE EN LA DE TODOS XIMENA RANGEL YULEIDIS OLIVERO MANUEL CABARICO YULI.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
Seguridad en los Dispositivos
LA NUBE: ¿QUÉ ES? Es el servicio virtual que sirve para guardar tus archivos en Internet, siempre dispuesto para ti sin necesidad de descargar, traer tus.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Tipos de servidores y su uso Lic. David I. López Pérez.
“Cloud Computing” Rogelio Ferreira Escutia.
EDMODO en el TJ.
Saca provecho de la tecnología para que tu negocio sea más competitivo
Las Tecnologías de la Información y la Comunicación (TIC) son todos aquellos recursos, herramientas y programas que se utilizan para procesar, administrar.
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Seguridad en el Mundo Movil Miguel Hatrick

Hoy existen más dispositivos móviles en el planeta que personas.

87% Tiempo destinado a un dispositivo móvil es en una aplicación.

Un promedio de 53,309 aplicaciones móviles se lanzaron en el Apple App Store cada mes del 2015

El mundo se mueve con usuarios finales 310 mil millones descargas 53 de los usuarios utilizan dispositivos personales para el trabajo; instalan software indebido, usan servicios como Dropbox para guardar archivos o utilizan Twitter o Facebook para hacer su trabajo.- Forrester Los trabajadores usan múltiples dispositivos La popularidad de los teléfonos inteligentes ha aumentado la cantidad de aplicacioness 3 a 5 dispositivos de los profesionales llevarán a cabo su trabajo en dispositivos móviles personales en el 2018 – Forrester 70 % %

Los Usuarios Mueven Fronteras Los usuarios acceden a información todo el tiempo, en donde sea y desde cualquier dispositivo 70% de los usuarios acceden a información corporativa en redes públicas 64% de los usuarios utilizan almacenamiento Cloud como DropBox, y Google drive para documentos de trabajo 72% de los usuarios utilizan WhatsApp, Google Hangout o skype 61% de los usuarios reenvían un documento de trabajo a una dirección de correo personal Results based on 2015 Mobile Security Survey by SOTI Inc.

Seguridad Física Seguridad del Dispositivo Seguridad de la Red Cuatro áreas estratégicas para la seguridad móvil Prevención de Pérdida de Datos

Seguridad Física

Dispositivos robados o perdidos Las políticas de seguridad inteligente pueden:  Bloquear dispositivos automáticamente  Restringir accesos a recursos corporativos  Borrar datos de acuerdo a políticas pre configuradas para proteger de accesos no autorizados

Cambio de propietario Cuando el dispositivo cambie de propietario, se debe borrar de forma automática:  Certificados digitales  Perfiles de Wi-Fi  Aplicaciones corporativas  Datos corporativos  Autenticación para servicios

Dispositivos descontinuados Cuando un dispositivo ya no estará en uso, se debe eliminar:  contenido  aplicaciones  configuraciones … y regresará a su estado de fábrica para ser descontinuado.

Seguridad del dispositivo

Escalación de Privilegios (Jailbreak & Rooting) Detectar dispositivos con jailbrake o root Previene que estos accedan a sistemas corporativos, incluyendo:  Servidores de correo  Sistemas de gestión de documentos  Archivos corporativos compartidos

Instalar aplicaciones por Sideload Restringir el sideloading:  Deshabilita la capacidad de instalar aplicaciones desconocidas  Asegura que todas las aplicaciones se instalen ya sea del catalogo o app store

Gestión del ciclo de vida de las aplicaciones Mitigar la exposición de usuarios finales a aplicaciones dudosas. Catálogo de aplicaciones corporativas seguras para descargar. Políticas de control de aplicaciones (Lista blanca y lista negra) dependiendo del grupo o roll del empleado.

Acceso no autorizado Las políticas de autenticación aseguran que las credenciales estén alineadas con los estándares corporativos La gestión de certificados móviles para asegurar la comunicación entre el dispositivo y los servicios corporativos

Restricción de funciones Restringir o permitir grabar con la cámara o micrófono dependiendo de la ubicación o circunstancia.  Ejemplo: políticas de geolocalización para denegar el acceso a grabar dentro de un laboratorio de investigación pero permitirlo dentro de las oficinas.

Prevención de pérdida de datos

Personal vs. Corporativo Contención Permite a IT borrar de forma segura los datos corporativos mientras protege la información personal en un ambiente BYOD. Específicamente en:  Android for Work  Samsung Knox  Excitor

Reenvío de correos y contenido Mantener la información sensible sin que salga de la organización mediante Data Loss Prevention (DLP). Controlar que aplicaciones pueden abrir documentos de un dominio corporativo.

Seguridad de la red

VPN El soporte VPN al nivel de la aplicación protege los datos y asegura que la comunicación entre usuario y corporación estén encriptados y protegidos.

Wi-Fi Al provisionar redes seguras se elimina la posibilidad de espionaje o manipulación de la red corporativa. Tener una lista blanca y lista negra de redes Wi- Fi permite un control de las redes que los usuarios tienen permiso de conectarse.

Bluetooth & NFC Para prevenir accesos no autorizados, los administradores deben restringir la transmisión de datos y voz a través de Bluetooth, controlar la conexión con otros dispositivos y periféricos,

Casos de éxito

Policía Nacional de Colombia Más de 3,000 equipos móviles Desafíos: Control de consumo de datos Control de la información confidencial Mejorar la comunicación entre los diferentes cuadrantes Controlar y mejorar las actividades de los miembros de la Institución.

Policía Nacional de Colombia Resultados: Reducción del tiempo de instalación de aplicaciones Reducción de costos Mejora en eficiencia y optimización de procesos Mejora en el uso de datos Geo alertas seguimiento y geo-referencia para control de los cuadrantes Control y gestión del uso de datos móviles Control y gestión de la información confidencial de la institución.

Desafíos: Soporte remoto y control de los dispositivos móviles Reducción de costos por mantenimiento Actualización de softwares de manera eficaz Control de la información. Vertical: Distribución/Servicio Postal Desarrollo: Corporativo SO: Windows Dispositivos Móviles: PSION EP 10

Resultados: Control de dispositivos de manera centralizada Bloqueo de dispositivos de manera rápida Geo-Localización en tiempo real Control completo de la información Mantenimiento y actualizaciones de los dispositivos en tiempo óptimo.

Distribuido por 25 de mayo 578 3er piso C1002ABL Ciudad Autónoma de Buenos Aires Argentina Tel

Gracias