Maximiliano Alonzo
malonzo1978
https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180
BYOD: Ventajas, desventajas y consideraciones de seguridad.
1www.tib.com.uy
Maximiliano Alonzo
• Especialista en Seguridad Informática
• Seguridad en aplicaciones web.
• Hackeos Éticos a aplicaciones e infraestructuras de TI.
• 9 años de experiencia en servicios de consultoría.
• Docente
• Desarrollo Seguro de Aplicaciones, Universidad Católica del Uruguay.
• Ethical Hacking y Seguridad en Aplicaciones Web, Instituto de Normas Técnicas del Uruguay (UNIT).
• Testing de Seguridad de Aplicaciones Web, Centro de Ensayo de Software (CES).
www.tib.com.uy 2
¿Quién soy?
¿De que se trata esta charla?
3www.tib.com.uy
Un poco de historia y etimología
Origen y tendencias
Ventajas y Desventajas
Controles y herramientas
Recomendaciones
BYOB (Bring Your Own Beverage)
Un poco de historia y etimología.
4www.tib.com.uy
BYOD (Bring Your Own Device)
5www.tib.com.uy
Un poco de historia y etimología.
Tendencia originada por la alta gerencia
¿Quién le dijo que no al gerente cuando pidió acceder
al correo desde su móvil?
Origen y tendencia.
6www.tib.com.uy
Fuente: Worldwide Mobile Worker Population 2009-2013 Forecast. IDC
Generalizada por la consumerización de IT
7www.tib.com.uy
Origen y tendencia.
Distribución de smartphones OS
8www.tib.com.uy
Origen y tendencia.
¿Cuales son las Ventajas?
9www.tib.com.uy
Mayor flexibilidad y movilidad.
Permite combinar los aspectos personales y laborales de su vida.
Dispositivo y aplicaciones de su agrado.
Habituados al uso del dispositivo.
Ventajas para los usuarios
Facilita la disponibilidad y acceso a la información.
Mejora la productividad personal.
El usuario está más contento y tiene mejor satisfacción laboral.
¡Usuarios más Cool!
10www.tib.com.uy
¿Cuales son las Ventajas?
Ventajas para los usuarios
Ventajas para las empresas
11www.tib.com.uy
¿Cuales son las Ventajas?
Reduce los costos de adquirir:
Dispositivos.
Licencias de software.
Seguro de hurtos.
Mantenimiento de hardware.
Habilita el acceso a tecnología de vanguardia.
¡A las empresas les sirve!Empleados disponibles las 24hrs. ;-)
12www.tib.com.uy
¿Cuales son las Ventajas?
Ventajas para las empresas
Personal más contento = Personal más productivo.
Mayor flexibilidad y movilidad.
Facilita el trabajo remoto.
Desventajas para las empresas
¿Cuales son las Desventajas?
13www.tib.com.uy
Ambiente heterogéneo.
Se pierde capacidad de control de los dispositivos ante la nueva realidad de TI.
La estación de trabajo pasa a ser un dispositivo NO confiable.
Facilita la fuga de información.
Aumento de los costos de gestión.
Posibilidad de poner en riesgo la red corporativa (virus, malware, etc.)
14www.tib.com.uy
Desventajas para las empresas
¿Cuales son las Desventajas?
Conceptos Importantes.
15www.tib.com.uy
Propiedad
Propiedad de la empresa
Información
Propiedad del usuario
Dispositivos
16www.tib.com.uy
Conceptos Importantes.
Responsabilidad del usuario
Cuidar del dispositivo
Responsabilidad de la empresa
Proteger la Información
Responsabilidades
17www.tib.com.uy
Controles y herramientas.
¿Y ahora que hacemos?
La empresa debe ser proactiva ante esta nueva realidad.
Mejorar las políticas de seguridad para contemplar los dispositivos móviles.
Listado de dispositivos alineados con la estrategia de seguridad.
Acceso Web a las aplicaciones.
18www.tib.com.uy
Controles y herramientas.
¿Y ahora que hacemos?
Invertir en sensibilización de los usuarios.
Definir estrategias para la reducción de costos de adquisición de hardware y software.
Evaluar la virtualizacion de equipos de escritorio.
Permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios.
19www.tib.com.uy
Controles y herramientas.
Mobile Device Management (MDM)
20www.tib.com.uy
Recomendaciones.
Definir políticas de seguridad robustas que alcancen a los dispositivos móviles.
Sensibilizar y capacitar a los usuarios sobre los riesgos de seguridad.
Aceptar dispositivos que estén alineados con la estrategia de seguridad.
Almacenar la menor cantidad de información en los dispositivos móviles (aplicaciones web, virtualización)
Recomendaciones
21www.tib.com.uy
Recomendaciones.
Implementar MDM para el control remoto de los dispositivos.
Hacer uso de cifrado de almacenamiento en el dispositivo móvil.
Forzar el uso de contraseñas para acceso al dispositivo (no PIN, ni patrones de movimiento).
Implementar mecanismos que permitan el borrado remoto de la información.
Recomendaciones
¿Preguntas?
22www.tib.com.uy
23www.tib.com.uy
Maximiliano Alonzo
malonzo1978
https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180
Gracias!