SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Webinars Smartekh
Smartphones y Tablets en la compañía ¿Qué pasa con la
información? ¿Y la seguridad?
GRUPO SMARTEKH
Información General

                      Anabel Aceves
              Lic. Relaciones Internacionales


 6 años de experiencia como Account Manager

 Certificaciones en ventas:
   • Juniper Networks
   • PaloAlto Networks
   • Trend Micro

 Consultor en el área de Seguridad y Networking
•    Webinar. Smartphones y Tablets en la compañía ¿Qué pasa con la información?




                                                                                   GRUPO SMARTEKH
     ¿Y la seguridad?

    OBJETIVO



     Conocer la importancia
     para las empresas del uso
     de esta plataforma y las
     ventajas de gestionar y
     asegurar adecuadamente
     estos dispositivos
GRUPO SMARTEKH
Webinar. Smartphones y Tablets en la compañía ¿Qué pasa con la información? ¿Y
la seguridad?




         Agenda


      1. Uso de dispositivos Móviles


      2. Riesgos para la empresa


      3. Cómo gestionar de forma segura

      4. Conclusiones
Uso de dispositivos móviles
Grupo Smartekh
•   Uso de dispositivos móviles




                    Dispositivos básicos: Teléfonos móviles que permiten
                    realizar llamadas de voz, enviar mensajes SMS, MMS y
                    transmitir datos mediante Bluetooth




                    Dispositivos Móviles Avanzados: Smartphone y PDA.
                    Son computadoras de mano con funcionalidades orientadas a
                    agenda personal, gestión de contactos y documentos; enviar y
                    descargar correo electrónico; navegación mediante GPRS, Wi-
                    Fi, etc.
                    Tienen sistema operativo propio que permite instalar nuevas
                    aplicaciones o actualizar el sistema. Estos sistemas operativos
                    son, entre otros: Linux, Symbian, Android, Windows Mobile y
                    Black Berry.
GRUPO SMARTEKH
Uso de dispositivos móviles
Grupo Smartekh
•    Uso de dispositivos Móviles


    El boom del uso de una forma más
    eficiente y racional de los entornos
    empresariales vino con los dispositivos
    Black Berry (1999) que fueron adoptados
    por casi todas las grandes empresas
    (2002)
GRUPO SMARTEKH
Uso de dispositivos móviles



Al día de hoy es bastante habitual
Que empleados o directivos que usan
iPad con 3G para sus viajes además
de los dispositivos con iOS de Apple
o en Android
Riesgos para la Empresa
Riesgos para la empresa




                                                                             GRUPO SMARTEKH
                          La ubicuidad presente en los dispositivos
                          móviles significa un objetivo atractivo para los
                          hackers. Los virus creados específicamente
                          para este entorno, Troyanos, y otros códigos
                          maliciosos han ido incrementandose de
                          manera continua, excediendo la cantidad de
                          ese tipo de malware encontrado en PCs no
                          hace tanto tiempo. Los teléfonos móviles
                          corren complejos sistemas operativos
                          multimedia – Android, Windows 7 Mobile,
                          Linux, MacOS – conteniendo los mismos
                          tipos de vulneravilidades que afligen a
                          nuestras laptos, desktops y servidores.
Grupo Smartekh
Riesgos para la empresa
El mercado objeto no era el mundo empresarial sino el usuario final
Doméstico por lo que se disponen de características (cámara, redes
sociales, juegos, etc) poco orientadas a la seguridad del entorno
empresarial.

En la empresa, acceso a:




                          Aplicaciones
         E-mail                             VPNs          Base de datos
                            Internas




Si bien su uso representa un aumento a la productividad y eficiencia de las
Empresas, también genera riesgos de seguridad que derivan en pérdidas
Económicas y daños en la reputación de una organización.
Grupo Smartekh
•   Riesgos para la empresa




                                    BOYD: Bring your own device
                                    Empleados llevando sus propios
                                    dispositivos a su lugar de trabajo
                                    utilizando
                                    libremente recursos de la compañía, inclu-
                                    so recursos privilegiados.




                              75%     61%    Estudio Realizado por
                                             PwC.
                           Grandes Pymes
                          Empresas
Grupo Smartekg
•    Riesgos para la empresa



    Los riesgos del cómputo móvil…

    •3 de 4 organizaciones indicaron que mantener un alto nivel de seguridad
    Es uno de los principales objetivos cuando se habla de movilidad

    •41% identificó a los dispositivos móviles como uno de los principales
    riesgos de TI, siendo éste el más mencionado

    Preocupaciones Principales
    •Pérdida o robo
    •Fuga de datos
    •Acceso no autorizado a recursos corporativos
    •Infecciones de Malware desde dispositivos hacia red corporativa




     (Promedio de 150 empresas que tienen
     entre 5 y 5,000 empleados o más)
     Fuente: Encuesta sobre movilidad 2012
Grupo Smartekh
•    Riesgos para la empresa

         Los riesgos de la movilidad afectan a las organizaciones

           Pérdidas más frecuentes (últimos 12 meses)

                                            Pérdida de productividad

                                           · Costos financieros directos

                                            · Pérdida de información

                                               · Costos de litigios

                                        · Pérdida de confianza del cliente



           Promedio anual de costos por incidentes relacionados con
           la movilidad en México             US$281,000

(Promedio de 150 empresas que tienen
entre 5 y 5,000 empleados o más)
Fuente: Encuesta sobre movilidad 2012
Cómo gestionar de forma segura
GRUPO SMARTEKH
Cómo gestionar de forma segura
R
Si bien los riesgos del uso de dispositivos son vastos, los beneficios también…

1)    Agilidad empresarial
2)    Incremento de la productividad de los empleados
3)    Mejor comunicación
4)    Continuidad del negocios

                     Recomendaciones para TI de las empresas


     • Permita el uso de los dispositivos pero a la manera de la organización
     • Piense estratégicamente
     • Administre de forma eficiente
     • Cumpla apropiadamente
     • Proteja de forma integral
Grupo Smartekh
•   Cómo gestionar de manera segura




                          Administración      Control de
                           centralizada        acceso




               Bloqueo remoto                              Antimalware




                   Encripción de                    Localización
                       datos                          remota



                                   Respaldo de la
                                    información
Grupo Smartekh
 •   Como gestionar de manera de segura

   Mobile Device Management
               MDM
Ante el crecimiento en el uso de smartphones,
tablets y demás dispositivos, los
retos relacionados a la administración
 empiezan a surgir. Gartner establece
Lo que una solución MDM debe incluir:



 •Software Distribution
 The ability to manage and support mobile application including deploy,
 install, update, delete or block.
 •Policy Management
 •Development, control and operations of enterprise mobile policy.
 •Inventory Management
 Beyond basic inventory management, this includes provisioning and support.
 •Security Management The enforcement of standard device security,
 authentication and encryption.
 •Service Management — Rating of telecom services.
Conclusiones
www.smartekh.com
Tu seguridad informática es nuestra pasión

Más contenido relacionado

La actualidad más candente

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

La actualidad más candente (20)

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negocios
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 

Destacado

Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Justin Bergman
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers
Stad Antwerpen
 

Destacado (7)

Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
 
NITAT 2008
NITAT 2008NITAT 2008
NITAT 2008
 
De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Md
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 

Similar a [WEBINAR] Uso de Smartphones y Tablets en la compañia.

Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013
GeneXus
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos Móviles
Miguel Fernandez Arrieta
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
Daniel Morales
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
Ilyanna
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 

Similar a [WEBINAR] Uso de Smartphones y Tablets en la compañia. (20)

Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013Movilidad empresarial encuentro genexus 2013
Movilidad empresarial encuentro genexus 2013
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos Móviles
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptx
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
McAfee
McAfeeMcAfee
McAfee
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 

Más de Grupo Smartekh

[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 

Más de Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

[WEBINAR] Uso de Smartphones y Tablets en la compañia.

  • 1. Webinars Smartekh Smartphones y Tablets en la compañía ¿Qué pasa con la información? ¿Y la seguridad?
  • 2. GRUPO SMARTEKH Información General Anabel Aceves Lic. Relaciones Internacionales  6 años de experiencia como Account Manager  Certificaciones en ventas: • Juniper Networks • PaloAlto Networks • Trend Micro  Consultor en el área de Seguridad y Networking
  • 3. Webinar. Smartphones y Tablets en la compañía ¿Qué pasa con la información? GRUPO SMARTEKH ¿Y la seguridad? OBJETIVO Conocer la importancia para las empresas del uso de esta plataforma y las ventajas de gestionar y asegurar adecuadamente estos dispositivos
  • 4. GRUPO SMARTEKH Webinar. Smartphones y Tablets en la compañía ¿Qué pasa con la información? ¿Y la seguridad? Agenda 1. Uso de dispositivos Móviles 2. Riesgos para la empresa 3. Cómo gestionar de forma segura 4. Conclusiones
  • 6. Grupo Smartekh • Uso de dispositivos móviles Dispositivos básicos: Teléfonos móviles que permiten realizar llamadas de voz, enviar mensajes SMS, MMS y transmitir datos mediante Bluetooth Dispositivos Móviles Avanzados: Smartphone y PDA. Son computadoras de mano con funcionalidades orientadas a agenda personal, gestión de contactos y documentos; enviar y descargar correo electrónico; navegación mediante GPRS, Wi- Fi, etc. Tienen sistema operativo propio que permite instalar nuevas aplicaciones o actualizar el sistema. Estos sistemas operativos son, entre otros: Linux, Symbian, Android, Windows Mobile y Black Berry.
  • 7. GRUPO SMARTEKH Uso de dispositivos móviles
  • 8. Grupo Smartekh • Uso de dispositivos Móviles El boom del uso de una forma más eficiente y racional de los entornos empresariales vino con los dispositivos Black Berry (1999) que fueron adoptados por casi todas las grandes empresas (2002)
  • 9. GRUPO SMARTEKH Uso de dispositivos móviles Al día de hoy es bastante habitual Que empleados o directivos que usan iPad con 3G para sus viajes además de los dispositivos con iOS de Apple o en Android
  • 10. Riesgos para la Empresa
  • 11. Riesgos para la empresa GRUPO SMARTEKH La ubicuidad presente en los dispositivos móviles significa un objetivo atractivo para los hackers. Los virus creados específicamente para este entorno, Troyanos, y otros códigos maliciosos han ido incrementandose de manera continua, excediendo la cantidad de ese tipo de malware encontrado en PCs no hace tanto tiempo. Los teléfonos móviles corren complejos sistemas operativos multimedia – Android, Windows 7 Mobile, Linux, MacOS – conteniendo los mismos tipos de vulneravilidades que afligen a nuestras laptos, desktops y servidores.
  • 12. Grupo Smartekh Riesgos para la empresa El mercado objeto no era el mundo empresarial sino el usuario final Doméstico por lo que se disponen de características (cámara, redes sociales, juegos, etc) poco orientadas a la seguridad del entorno empresarial. En la empresa, acceso a: Aplicaciones E-mail VPNs Base de datos Internas Si bien su uso representa un aumento a la productividad y eficiencia de las Empresas, también genera riesgos de seguridad que derivan en pérdidas Económicas y daños en la reputación de una organización.
  • 13. Grupo Smartekh • Riesgos para la empresa BOYD: Bring your own device Empleados llevando sus propios dispositivos a su lugar de trabajo utilizando libremente recursos de la compañía, inclu- so recursos privilegiados. 75% 61% Estudio Realizado por PwC. Grandes Pymes Empresas
  • 14. Grupo Smartekg • Riesgos para la empresa Los riesgos del cómputo móvil… •3 de 4 organizaciones indicaron que mantener un alto nivel de seguridad Es uno de los principales objetivos cuando se habla de movilidad •41% identificó a los dispositivos móviles como uno de los principales riesgos de TI, siendo éste el más mencionado Preocupaciones Principales •Pérdida o robo •Fuga de datos •Acceso no autorizado a recursos corporativos •Infecciones de Malware desde dispositivos hacia red corporativa (Promedio de 150 empresas que tienen entre 5 y 5,000 empleados o más) Fuente: Encuesta sobre movilidad 2012
  • 15. Grupo Smartekh • Riesgos para la empresa Los riesgos de la movilidad afectan a las organizaciones Pérdidas más frecuentes (últimos 12 meses) Pérdida de productividad · Costos financieros directos · Pérdida de información · Costos de litigios · Pérdida de confianza del cliente Promedio anual de costos por incidentes relacionados con la movilidad en México US$281,000 (Promedio de 150 empresas que tienen entre 5 y 5,000 empleados o más) Fuente: Encuesta sobre movilidad 2012
  • 16. Cómo gestionar de forma segura
  • 17. GRUPO SMARTEKH Cómo gestionar de forma segura R Si bien los riesgos del uso de dispositivos son vastos, los beneficios también… 1) Agilidad empresarial 2) Incremento de la productividad de los empleados 3) Mejor comunicación 4) Continuidad del negocios Recomendaciones para TI de las empresas • Permita el uso de los dispositivos pero a la manera de la organización • Piense estratégicamente • Administre de forma eficiente • Cumpla apropiadamente • Proteja de forma integral
  • 18. Grupo Smartekh • Cómo gestionar de manera segura Administración Control de centralizada acceso Bloqueo remoto Antimalware Encripción de Localización datos remota Respaldo de la información
  • 19. Grupo Smartekh • Como gestionar de manera de segura Mobile Device Management MDM Ante el crecimiento en el uso de smartphones, tablets y demás dispositivos, los retos relacionados a la administración empiezan a surgir. Gartner establece Lo que una solución MDM debe incluir: •Software Distribution The ability to manage and support mobile application including deploy, install, update, delete or block. •Policy Management •Development, control and operations of enterprise mobile policy. •Inventory Management Beyond basic inventory management, this includes provisioning and support. •Security Management The enforcement of standard device security, authentication and encryption. •Service Management — Rating of telecom services.