Cloud Computing, seguridad y BYOD
Con la colaboración de ...Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Modalidades
• BYOPC
• BYOD
El mundo moderno
• La potencia de los dispositivos personales moviles ha aumentado
• La gente esta más comoda utilizando sus propios dispositivos
• La mayoría de la gente quiere realizer actividades personales en horas
laborales y laborales en su tiempo libre
Distintos tipos de usuarios
• Usuarios internos
• Visitasitantes y convenciones
La eternal relación
La eternal relación
Multiples dispositivos
• Gran variedad de distintos dispositivos personales con distintos SO,
resoluciones y necesidades
• Los usuarios esperan poder utilizarlos sin que lo anterior importe
Multiples dispositivos
• Usar técnicas de comunicación para identificar los dispositivos y sus
necesidades
• Tender a aplicaciones en la nube y la web, normalmente más sencillo
de integrar para multiples dispositivos
El desafio de la seguridad
El desafio de la seguridad
• Priorizar la seguridad es crítico, pero hay que tener en cuenta las
restricciones de los dispositivos
• Entender los distintos tipos de usuarios
Políticas de seguridad
• Diseñar nuevas políticas de seguridad basandose en el Nuevo
paradigma
• Asegurar que los usuarios lo conocen
Políticas de seguridad
• Políticas agresivas: la seguridad sobre todo, incluso para perjuicio del
dispositivo. Requieren aceptación de los usuarios
• Políticas de conciliación: preferidas por los usuarios, más inseguras al
no tener control empresarial sobre dispositivos
Gestión de dispositivos
Gestión de dispositivos
• No todos los dispositivos son iguales, no pueden dar la misma
seguridad ni tienen la misma potencia o funcionalidades
• La presentación y funcionalidades de las aplicaciones para distintos
dispositivos tiene que acomodarse
Gestión de dispositivos
• No todos los dispositivos deberían poder llevar a cabo todas las
actividades
• Encontrar el nivel correcto de filtrado a funcionalidad y aplicaciones
que dará mas seguridad según cada dispositivo
• Gestionar y conocer las actualizaciones de seguridad y mejoras de
seguridad de los dispositivos
Gestión de dispositivos
Gestión de dispositivos
• Entender que los usuarios no tartan los dispositivos personales igual
que los del trabajo
• Mayor riesgo de interacción con dispositivos infectados con diversas
amenazas
• Necesidad de concienciar a los usuarios de la importancia de su
dispositivo
Gestión de dispositivos
• Buscar estrategias seguras para poder divider lo personal de lo
laboral: sandboxing
• Encontrar aplicaciones y desarrollar aplicaciones con seguridad para
la autentificación: por ejempo, doble factor. Tener en cuenta que en el
Mercado la autentificación no es tan segura para todas las
aplicaciones.
Gestión de dispositivos
• Registrar los distintos dispositivos moviles: aunque no sean de la
organización se tienen que conocer y controlar
• Gestión de accesos dínamica para los usuarios dependiendo del
dispostivo de acceso
Gestión de dispositivos
• Fuerte monitorización y control de infecciones en tiempo real: un solo
dispositivo infectado puede infectar toda la nube y a todos los
dispositivos que accedan.
• Tratar de restringir dispositivos inseguros y tener a los usuarios
informados sobre las tendencias de virus, spyware o aplicaciones
inseguras.
Gestión de dispositivos
Gestión de dispositivos: visitantes
• Especial importancia hay que darle a los visitantes externos de
seminaries o reuniones a los que queramos permitir acceder a nuestra
nube
• Considerar las posibilidades de poner acceso a redes distintas con
distintos niveles seguridad y menos funcionalidades para estos
Gestión de dispositivos: visitantes
• Entender el uso general de mi nube por parte de los visitantes para
fijar los permisos mínimos
• Mantener la seguridad de las redes de visitants: politicas de claves y
usuarios temporales
• Los dispositivos registrados deberían expirar tras un tempo
Gestión de datos
Gestión de datos
• Los datos e información como principal activo empresarial requieren
principal consideración
• Entender el hecho de que en un mundo con movilidad y la nube los
datos se gestión totalmente distinto
Gestión de datos
• Los datos deben desaparecer de los dispositivos
• Implementar y gestionar acceso a los datos en la nube
• Considerar que los datos se deben leer, modificar y borrar
Gestión de datos
• Políticas fuertes que nos permitan una gestión robusta de la seguridad
de los datos en la nube
• Filtrado exacto de que personas y desde que dispositivos se pueden
realizer cada una de las accione en los datos.
• Existen herramientas como googleDocs que podemos utilizer o nos
dan una idea de la base de lo que necesitamos
Gestión de datos
• Nuevo paradigm de datos compartidos con multiples personas
accediendolos y modificandolos a la vez: se necesita gestionar y
administrar la colaboración
• La seguridad de la información prima: hay que asegurarse de que los
datos están seguros en la nube, los usuarios no deben portar todo a
su dispositivo físico.
Políticas de seguridad y accesos
Políticas de seguridad y accesos
• Habrá que revisar y corregir la gran mayoría de las políticas de
seguridad, mucha seguridad facil de controlar in situ con dispositivos
propios deja de serlo.
• Conocer bien los distintos tipos de información y su sensibilidad para
guiarnos en como y cuando darlas acceso desde los distintos
dispositivos
Políticas de seguridad y accesos
• La gestión de accesos para a ser primordial y probablemente requerirá
mayor esfuerzo
• Gestionar los distintos niveles de acceso, no solo pensando en la
seguridad sino también en que deben permitir a los usuarios trabajar.
Preguntas
Con la colaboración de ...Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 3 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Con la colaboración de:
@exin_es
¡GRACIAS!
youtube/exinexams
facebook.com/EXINEnCastellano
slideshare.net/EXINEnCastellano