La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en el Mundo Movil Miguel Hatrick. Hoy existen más dispositivos móviles en el planeta que personas.

Presentaciones similares


Presentación del tema: "Seguridad en el Mundo Movil Miguel Hatrick. Hoy existen más dispositivos móviles en el planeta que personas."— Transcripción de la presentación:

1 Seguridad en el Mundo Movil Miguel Hatrick

2 Hoy existen más dispositivos móviles en el planeta que personas.

3 87% Tiempo destinado a un dispositivo móvil es en una aplicación.

4 Un promedio de 53,309 aplicaciones móviles se lanzaron en el Apple App Store cada mes del 2015

5 El mundo se mueve con usuarios finales 310 mil millones descargas 53 de los usuarios utilizan dispositivos personales para el trabajo; instalan software indebido, usan servicios como Dropbox para guardar archivos o utilizan Twitter o Facebook para hacer su trabajo.- Forrester Los trabajadores usan múltiples dispositivos La popularidad de los teléfonos inteligentes ha aumentado la cantidad de aplicacioness 3 a 5 dispositivos de los profesionales llevarán a cabo su trabajo en dispositivos móviles personales en el 2018 – Forrester 70 % %

6 Los Usuarios Mueven Fronteras Los usuarios acceden a información todo el tiempo, en donde sea y desde cualquier dispositivo 70% de los usuarios acceden a información corporativa en redes públicas 64% de los usuarios utilizan almacenamiento Cloud como DropBox, y Google drive para documentos de trabajo 72% de los usuarios utilizan WhatsApp, Google Hangout o skype 61% de los usuarios reenvían un documento de trabajo a una dirección de correo personal Results based on 2015 Mobile Security Survey by SOTI Inc.

7 Seguridad Física Seguridad del Dispositivo Seguridad de la Red Cuatro áreas estratégicas para la seguridad móvil Prevención de Pérdida de Datos

8 Seguridad Física

9 Dispositivos robados o perdidos Las políticas de seguridad inteligente pueden:  Bloquear dispositivos automáticamente  Restringir accesos a recursos corporativos  Borrar datos de acuerdo a políticas pre configuradas para proteger de accesos no autorizados

10 Cambio de propietario Cuando el dispositivo cambie de propietario, se debe borrar de forma automática:  Certificados digitales  Perfiles de Wi-Fi  Aplicaciones corporativas  Datos corporativos  Autenticación para servicios

11 Dispositivos descontinuados Cuando un dispositivo ya no estará en uso, se debe eliminar:  contenido  aplicaciones  configuraciones … y regresará a su estado de fábrica para ser descontinuado.

12 Seguridad del dispositivo

13 Escalación de Privilegios (Jailbreak & Rooting) Detectar dispositivos con jailbrake o root Previene que estos accedan a sistemas corporativos, incluyendo:  Servidores de correo  Sistemas de gestión de documentos  Archivos corporativos compartidos

14 Instalar aplicaciones por Sideload Restringir el sideloading:  Deshabilita la capacidad de instalar aplicaciones desconocidas  Asegura que todas las aplicaciones se instalen ya sea del catalogo o app store

15 Gestión del ciclo de vida de las aplicaciones Mitigar la exposición de usuarios finales a aplicaciones dudosas. Catálogo de aplicaciones corporativas seguras para descargar. Políticas de control de aplicaciones (Lista blanca y lista negra) dependiendo del grupo o roll del empleado.

16 Acceso no autorizado Las políticas de autenticación aseguran que las credenciales estén alineadas con los estándares corporativos La gestión de certificados móviles para asegurar la comunicación entre el dispositivo y los servicios corporativos

17 Restricción de funciones Restringir o permitir grabar con la cámara o micrófono dependiendo de la ubicación o circunstancia.  Ejemplo: políticas de geolocalización para denegar el acceso a grabar dentro de un laboratorio de investigación pero permitirlo dentro de las oficinas.

18 Prevención de pérdida de datos

19 Personal vs. Corporativo Contención Permite a IT borrar de forma segura los datos corporativos mientras protege la información personal en un ambiente BYOD. Específicamente en:  Android for Work  Samsung Knox  Excitor

20 Reenvío de correos y contenido Mantener la información sensible sin que salga de la organización mediante Data Loss Prevention (DLP). Controlar que aplicaciones pueden abrir documentos de un dominio corporativo.

21 Seguridad de la red

22 VPN El soporte VPN al nivel de la aplicación protege los datos y asegura que la comunicación entre usuario y corporación estén encriptados y protegidos.

23 Wi-Fi Al provisionar redes seguras se elimina la posibilidad de espionaje o manipulación de la red corporativa. Tener una lista blanca y lista negra de redes Wi- Fi permite un control de las redes que los usuarios tienen permiso de conectarse.

24 Bluetooth & NFC Para prevenir accesos no autorizados, los administradores deben restringir la transmisión de datos y voz a través de Bluetooth, controlar la conexión con otros dispositivos y periféricos,

25 Casos de éxito

26 Policía Nacional de Colombia Más de 3,000 equipos móviles Desafíos: Control de consumo de datos Control de la información confidencial Mejorar la comunicación entre los diferentes cuadrantes Controlar y mejorar las actividades de los miembros de la Institución.

27 Policía Nacional de Colombia Resultados: Reducción del tiempo de instalación de aplicaciones Reducción de costos Mejora en eficiencia y optimización de procesos Mejora en el uso de datos Geo alertas seguimiento y geo-referencia para control de los cuadrantes Control y gestión del uso de datos móviles Control y gestión de la información confidencial de la institución.

28 Desafíos: Soporte remoto y control de los dispositivos móviles Reducción de costos por mantenimiento Actualización de softwares de manera eficaz Control de la información. Vertical: Distribución/Servicio Postal Desarrollo: Corporativo SO: Windows Dispositivos Móviles: PSION EP 10

29 Resultados: Control de dispositivos de manera centralizada Bloqueo de dispositivos de manera rápida Geo-Localización en tiempo real Control completo de la información Mantenimiento y actualizaciones de los dispositivos en tiempo óptimo.

30 Distribuido por 25 de mayo 578 3er piso C1002ABL Ciudad Autónoma de Buenos Aires Argentina Tel +54 11 5217 9472 info@dacosys.com www.dacosys.com

31 Gracias


Descargar ppt "Seguridad en el Mundo Movil Miguel Hatrick. Hoy existen más dispositivos móviles en el planeta que personas."

Presentaciones similares


Anuncios Google