Sales Director Latin America BYOD - Bring Your Own Device o Bring Your Own Danger? Como era antes Hardware, software y no mucho ms. 2 El cambio empez en 2.007 El riesgo en la organizacin aument significativamente Los medios sociales facilitan compartir informacin confidencial Como es ahora La tecnologa mvil y los medios sociales han cambiado todo. 3 4 El amor de los empleados hacia los dispositivos mviles asegura que estos permanecern. Borrosa lnea Trabajo en cualquier momento y en cualquier parte. 40% de los dispositivos son propiedad del usuario 80% de los profesionales usan ms de un dispositivo Los sistemas e informacin corporativa son ms fciles de acceder
Los beneficios de BYOD superan los riesgos? Ms retos de seguridad y menos control.
5 2008 2009 2010 2013 2007 2006 2011 2012 2005 2004 Los beneficios de adoptar una estrategia BYOD Las ventajas superan las desventajas? Dispositivos mviles ms econmicos que los activos de IT Menor aprovisionamiento y gestin significa menor costo Aumento de productividad 6 Retos de BYOD No se puede proteger lo que no se conoce Entender y gestionar los riesgos asociados a BYOD. 8 9 Arriesgar la prdida de datos Consecuencias extremas. La prdida de datos acarrea Costos legales Gastos de divulgacin Costos de consultora Gastos de remediacin Una fuga de datos genera Gastos de anlisis de crdito Acuerdos legales Auditora de control de informacin Viruses & malware riesgoso Los dispositivos mviles ofrecen poca proteccin. 10 Huspedes indeseables Entrar al espacio de trabajo por el dispositivo mvil Acceso a otros dispositivos e informacin Potencial para infecciones ampliadas El riesgo de hackers e intrusiones.
11 12 Llegada de navegadores zombies Problemas siempre. Los ataques de Man-in-the-Browser (MitB) aumentan El malware tradicional se ejecuta cada vez que un dispositivo de cmputo se enciende Malware de navegador que solamente toma el control de ste 13 Ejecucin de polticas IT es desafiado por espacios de trabajo BYOD. Crear polticas para cada dispositivo es complejo Prdida de control Soluciones inmaduras para este tipo de plataforma Retos de productividad Adopcin y aplicacin de una estrategia BYOD. Los empleados jvenes colaboran en nuevas formas Los empleados desean libertad para usar dispositivos mviles en el trabajo Soluciones de acceso seguro se hacen necesarias para empoderar a los empleados al trabajar en cualquier parte 14 Errores de BYOD 1 5 No conocer lo que los empleados hacen en la red se contrapone a una planeacin exitosa 1. No saber qu dispositivos y aplicaciones se utilizan. Errores de BYOD 16 Empleados que acceden a redes y aplicaciones sociales no necesariamente estn perdiendo el tiempo 2. No saber cmo trabajan las estrategias de los medios sociales con las polticas de BYOD. Errores de BYOD 17 passwor Las contraseas generadas por los usuarios son por lo general dbiles y pueden comprometer los sistemas de IT 3. Gestin dbil de contraseas. Errores de BYOD 18 BYOD Strategies Determinar qu dispositivos pueden acceder a la red Determinar qu dispositivos se soportarn El foco en la poltica es el primer paso. Poltica = Simplicidad 20 Separar el trabajo de la diversin Asegurarse que los empleados entiendan las reglas y los riesgos.
La vida personal y el trabajo se deben mantener separadas Para tener acceso a la red, los empleados deben aceptar las polticas de uso IT debe monitorear la actividad 21 Proteger la informacin corporativa Para proteccin de alto nivel, limitar el acceso a dispositivos que soporten conectividad VPN y requerir una conexin segura Limitar el acceso usando VPN. 22 Estrategias de control de aplicaciones hacen que las pol;iticas de BYOD sean ms seguras Decidir qu aplicaciones son aceptables y cules no Segmentar la red para proteccin adicional No se debe ignorar las aplicaciones. Controles ms all del dispositivo mvil 23 Considerarar riesgos adicionales La organizacin est sujeta a controles tipo HIPAA o PCI DSS? Si se pierde un dispositivo, se puede eliminar la informacin? Los empleados saben que el acceso de su dispositivo mvil est restringido? Esenciales las mejores prcticas y la aplicacin de polticas 24 BYOD & WatchGuard Gestin de BYOD con WatchGuard WatchGuard hace que la administracin de BYOD sea sencilla al utilizar herramientas y productos fciles de utilizar. Los Administradores pueden aplicar polticas desde pequeos negocios hasta grandes organizaciones Servicios de seguridad fciles de usar para los administradores IT. 26 Control de la red y las aplicaciones Rpida y fcil configuracin de segmentos de red Mantener el cumplimiento y la alta seguridad Monitoreo de ms de 1.800 tipos de aplicaciones
Los productos WatchGuard products dan control de cmo se utilizan los dispositivos. 27 Proteccin de malware mvil en los dispositivos conectados. WatchGuard utiliza la mejor tecnologa en su clase para asegurar que los dispositivos conectados a la red tengan proteccin de antivirus. El permetro de la red es la primera lnea de defensa. 28 d Solucin de navegacin segura Reside en el gateway Agnstico al dispositivo (Win, Mac, UX, Droid, iOS) Configuracin sencilla WebBlocker de WatchGuard Protege a los usuarios de los entornos hostiles. 29 30 Proteger la informacin corporativa Para proteccin de alto nivel, limitar el acceso a dispositivos que soporten conectividad VPN y requerir una conexin segura Limitar el acceso usando VPN. Qu est conectado? Qu se est usando? Logs y reportes son de las herramientas con mayor valor para apalancar una estrategia BYOD. Ayudan a proteger los recursos y las reas de inters WatchGuard seala los puntos potenciales de problemas 31 Resumen 33 Tendencia importante que cambia la IT. BYOD lleg para quedarse Crecimiento en tamao y alcance Presenta nuevos retos y oportunidades Una estrategia BYOD es esencial para la seguridad de la informacin