Está en la página 1de 34

Beneficios y riesgos.

Presentado por : Juan Luis Munoz


Sales Director Latin America
BYOD - Bring Your Own Device o
Bring Your Own Danger?
Como era antes
Hardware, software y no mucho ms.
2
El cambio empez en 2.007
El riesgo en la organizacin aument significativamente
Los medios sociales facilitan compartir informacin confidencial
Como es ahora
La tecnologa mvil y los medios sociales han cambiado todo.
3
4
El amor de los empleados hacia los
dispositivos mviles asegura que estos
permanecern.
Borrosa lnea
Trabajo en cualquier momento y en cualquier parte.
40% de los dispositivos son propiedad del usuario
80% de los profesionales usan ms de un
dispositivo
Los sistemas e informacin corporativa son ms
fciles de acceder

Los beneficios de BYOD superan los riesgos?
Ms retos de seguridad y menos control.

5
2008
2009
2010
2013
2007
2006
2011
2012
2005
2004
Los beneficios de
adoptar una
estrategia BYOD
Las ventajas superan las
desventajas?
Dispositivos mviles ms econmicos
que los activos de IT
Menor aprovisionamiento y gestin
significa menor costo
Aumento de productividad
6
Retos de BYOD
No se puede proteger lo que no se conoce
Entender y gestionar los riesgos asociados a BYOD.
8
9
Arriesgar la
prdida de datos
Consecuencias extremas.
La prdida de datos acarrea
Costos legales
Gastos de divulgacin
Costos de consultora
Gastos de remediacin
Una fuga de datos genera
Gastos de anlisis de crdito
Acuerdos legales
Auditora de control de
informacin
Viruses & malware riesgoso
Los dispositivos mviles ofrecen poca proteccin.
10
Huspedes indeseables
Entrar al espacio de trabajo por el dispositivo
mvil
Acceso a otros dispositivos e informacin
Potencial para infecciones ampliadas
El riesgo de hackers e intrusiones.

11
12
Llegada de
navegadores
zombies
Problemas siempre.
Los ataques de Man-in-the-Browser
(MitB) aumentan
El malware tradicional se ejecuta cada
vez que un dispositivo de cmputo se
enciende
Malware de navegador que solamente
toma el control de ste
13
Ejecucin de polticas
IT es desafiado por espacios de trabajo BYOD.
Crear polticas para cada dispositivo es complejo
Prdida de control
Soluciones inmaduras para este tipo de plataforma
Retos de
productividad
Adopcin y aplicacin de una
estrategia BYOD.
Los empleados jvenes colaboran en nuevas
formas
Los empleados desean libertad para usar
dispositivos mviles en el trabajo
Soluciones de acceso seguro se hacen
necesarias para empoderar a los empleados
al trabajar en cualquier parte
14
Errores de BYOD
1
5
No conocer lo que los empleados hacen en la
red se contrapone a una planeacin exitosa
1. No saber qu dispositivos y aplicaciones se utilizan.
Errores de BYOD
16
Empleados que acceden a redes y aplicaciones sociales
no necesariamente estn perdiendo el tiempo
2. No saber cmo trabajan las estrategias de los medios sociales con las polticas
de BYOD.
Errores de BYOD
17
passwor
Las contraseas generadas por los usuarios son por lo
general dbiles y pueden comprometer los sistemas de IT
3. Gestin dbil de contraseas.
Errores de BYOD
18
BYOD Strategies
Determinar qu dispositivos pueden acceder
a la red
Determinar qu dispositivos se soportarn
El foco en la poltica es el primer paso.
Poltica = Simplicidad
20
Separar el trabajo
de la diversin
Asegurarse que los empleados
entiendan las reglas y los riesgos.

La vida personal y el trabajo se deben
mantener separadas
Para tener acceso a la red, los empleados
deben aceptar las polticas de uso
IT debe monitorear la actividad
21
Proteger la informacin
corporativa
Para proteccin de alto nivel, limitar el acceso a
dispositivos que soporten conectividad VPN y
requerir una conexin segura
Limitar el acceso usando VPN.
22
Estrategias de control de aplicaciones hacen que las
pol;iticas de BYOD sean ms seguras
Decidir qu aplicaciones son aceptables y cules no
Segmentar la red para proteccin adicional
No se debe ignorar las aplicaciones.
Controles ms all del
dispositivo mvil
23
Considerarar riesgos
adicionales
La organizacin est sujeta a controles tipo HIPAA o PCI
DSS?
Si se pierde un dispositivo, se puede eliminar la
informacin?
Los empleados saben que el acceso de su dispositivo
mvil est restringido?
Esenciales las mejores prcticas y la aplicacin de
polticas
24
BYOD & WatchGuard
Gestin de BYOD
con WatchGuard
WatchGuard hace que la administracin de
BYOD sea sencilla al utilizar herramientas y
productos fciles de utilizar. Los Administradores
pueden aplicar polticas desde pequeos
negocios hasta grandes organizaciones
Servicios de seguridad fciles de usar para los
administradores IT.
26
Control de la red y
las aplicaciones
Rpida y fcil configuracin de segmentos
de red
Mantener el cumplimiento y la alta seguridad
Monitoreo de ms de 1.800 tipos de
aplicaciones

Los productos WatchGuard products dan
control de cmo se utilizan los dispositivos.
27
Proteccin de malware mvil en
los dispositivos conectados.
WatchGuard utiliza la mejor tecnologa en su clase
para asegurar que los dispositivos conectados a la
red tengan proteccin de antivirus.
El permetro de la red es la primera lnea de defensa.
28
d
Solucin de
navegacin segura
Reside en el gateway
Agnstico al dispositivo (Win, Mac, UX,
Droid, iOS)
Configuracin sencilla
WebBlocker de WatchGuard
Protege a los usuarios de los entornos
hostiles.
29
30
Proteger la informacin
corporativa
Para proteccin de alto nivel, limitar el acceso a
dispositivos que soporten conectividad VPN y
requerir una conexin segura
Limitar el acceso usando VPN.
Qu est conectado?
Qu se est usando?
Logs y reportes son de las herramientas con
mayor valor para apalancar una estrategia
BYOD. Ayudan a proteger los recursos y las
reas de inters
WatchGuard seala los puntos potenciales de problemas
31
Resumen
33
Tendencia importante que cambia la IT.
BYOD lleg para
quedarse
Crecimiento en tamao y alcance
Presenta nuevos retos y oportunidades
Una estrategia BYOD es esencial para la seguridad de la informacin

Gracias
34

También podría gustarte