Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porPurificación Soler Plaza Modificado hace 7 años
1
Seguridad en el Mundo Movil Miguel Hatrick
2
Hoy existen más dispositivos móviles en el planeta que personas.
3
87% Tiempo destinado a un dispositivo móvil es en una aplicación.
4
Un promedio de 53,309 aplicaciones móviles se lanzaron en el Apple App Store cada mes del 2015
5
El mundo se mueve con usuarios finales 310 mil millones descargas 53 de los usuarios utilizan dispositivos personales para el trabajo; instalan software indebido, usan servicios como Dropbox para guardar archivos o utilizan Twitter o Facebook para hacer su trabajo.- Forrester Los trabajadores usan múltiples dispositivos La popularidad de los teléfonos inteligentes ha aumentado la cantidad de aplicacioness 3 a 5 dispositivos de los profesionales llevarán a cabo su trabajo en dispositivos móviles personales en el 2018 – Forrester 70 % %
6
Los Usuarios Mueven Fronteras Los usuarios acceden a información todo el tiempo, en donde sea y desde cualquier dispositivo 70% de los usuarios acceden a información corporativa en redes públicas 64% de los usuarios utilizan almacenamiento Cloud como DropBox, y Google drive para documentos de trabajo 72% de los usuarios utilizan WhatsApp, Google Hangout o skype 61% de los usuarios reenvían un documento de trabajo a una dirección de correo personal Results based on 2015 Mobile Security Survey by SOTI Inc.
7
Seguridad Física Seguridad del Dispositivo Seguridad de la Red Cuatro áreas estratégicas para la seguridad móvil Prevención de Pérdida de Datos
8
Seguridad Física
9
Dispositivos robados o perdidos Las políticas de seguridad inteligente pueden: Bloquear dispositivos automáticamente Restringir accesos a recursos corporativos Borrar datos de acuerdo a políticas pre configuradas para proteger de accesos no autorizados
10
Cambio de propietario Cuando el dispositivo cambie de propietario, se debe borrar de forma automática: Certificados digitales Perfiles de Wi-Fi Aplicaciones corporativas Datos corporativos Autenticación para servicios
11
Dispositivos descontinuados Cuando un dispositivo ya no estará en uso, se debe eliminar: contenido aplicaciones configuraciones … y regresará a su estado de fábrica para ser descontinuado.
12
Seguridad del dispositivo
13
Escalación de Privilegios (Jailbreak & Rooting) Detectar dispositivos con jailbrake o root Previene que estos accedan a sistemas corporativos, incluyendo: Servidores de correo Sistemas de gestión de documentos Archivos corporativos compartidos
14
Instalar aplicaciones por Sideload Restringir el sideloading: Deshabilita la capacidad de instalar aplicaciones desconocidas Asegura que todas las aplicaciones se instalen ya sea del catalogo o app store
15
Gestión del ciclo de vida de las aplicaciones Mitigar la exposición de usuarios finales a aplicaciones dudosas. Catálogo de aplicaciones corporativas seguras para descargar. Políticas de control de aplicaciones (Lista blanca y lista negra) dependiendo del grupo o roll del empleado.
16
Acceso no autorizado Las políticas de autenticación aseguran que las credenciales estén alineadas con los estándares corporativos La gestión de certificados móviles para asegurar la comunicación entre el dispositivo y los servicios corporativos
17
Restricción de funciones Restringir o permitir grabar con la cámara o micrófono dependiendo de la ubicación o circunstancia. Ejemplo: políticas de geolocalización para denegar el acceso a grabar dentro de un laboratorio de investigación pero permitirlo dentro de las oficinas.
18
Prevención de pérdida de datos
19
Personal vs. Corporativo Contención Permite a IT borrar de forma segura los datos corporativos mientras protege la información personal en un ambiente BYOD. Específicamente en: Android for Work Samsung Knox Excitor
20
Reenvío de correos y contenido Mantener la información sensible sin que salga de la organización mediante Data Loss Prevention (DLP). Controlar que aplicaciones pueden abrir documentos de un dominio corporativo.
21
Seguridad de la red
22
VPN El soporte VPN al nivel de la aplicación protege los datos y asegura que la comunicación entre usuario y corporación estén encriptados y protegidos.
23
Wi-Fi Al provisionar redes seguras se elimina la posibilidad de espionaje o manipulación de la red corporativa. Tener una lista blanca y lista negra de redes Wi- Fi permite un control de las redes que los usuarios tienen permiso de conectarse.
24
Bluetooth & NFC Para prevenir accesos no autorizados, los administradores deben restringir la transmisión de datos y voz a través de Bluetooth, controlar la conexión con otros dispositivos y periféricos,
25
Casos de éxito
26
Policía Nacional de Colombia Más de 3,000 equipos móviles Desafíos: Control de consumo de datos Control de la información confidencial Mejorar la comunicación entre los diferentes cuadrantes Controlar y mejorar las actividades de los miembros de la Institución.
27
Policía Nacional de Colombia Resultados: Reducción del tiempo de instalación de aplicaciones Reducción de costos Mejora en eficiencia y optimización de procesos Mejora en el uso de datos Geo alertas seguimiento y geo-referencia para control de los cuadrantes Control y gestión del uso de datos móviles Control y gestión de la información confidencial de la institución.
28
Desafíos: Soporte remoto y control de los dispositivos móviles Reducción de costos por mantenimiento Actualización de softwares de manera eficaz Control de la información. Vertical: Distribución/Servicio Postal Desarrollo: Corporativo SO: Windows Dispositivos Móviles: PSION EP 10
29
Resultados: Control de dispositivos de manera centralizada Bloqueo de dispositivos de manera rápida Geo-Localización en tiempo real Control completo de la información Mantenimiento y actualizaciones de los dispositivos en tiempo óptimo.
30
Distribuido por 25 de mayo 578 3er piso C1002ABL Ciudad Autónoma de Buenos Aires Argentina Tel +54 11 5217 9472 info@dacosys.com www.dacosys.com
31
Gracias
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.