![Page 1: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/1.jpg)
www.isaca.org.uy
Seguridad en dispositivos móviles y tendencia en BYOD/CYOD
Milthon J. Chavez
![Page 2: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/2.jpg)
www.isaca.org.uy
Seguridad en dispositivos móviles y tendencia en
BYOD/CYOD
“Cuando surgió el correo electrónico todos predijeron el fin del transporte de documentos y envíos. Pero al contrario, hubo un incremento porque las personas hizo mas intercambios y pedidos de productos por email. “ Daniel Mcgrath,DHL
![Page 3: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/3.jpg)
www.isaca.org.uy
BYODDISPOSITIVOSMOVILES
RIESGOSEGURIDAD
agendaagenda
![Page 4: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/4.jpg)
www.isaca.org.uy
![Page 5: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/5.jpg)
www.isaca.org.uy
Investigadores taiwaneses han creado una red inalámbrica óptica basada en tecnología de bajo costo.
Dos punteros láser totalmente corrientes, de luz roja y verde, es todo lo que se requiere para crear una red inalámbrica con velocidad de hasta 1 Gbps. Científicos de la Universidad nacional tecnológica de Taipei, Taiwán, han demostrado que es posible crear una red inalámbrica de alta velocidad, con una inversión modesta.
El científico Hai-Han Lu explica que "incluso podemos hablar de un producto de fabricación casera".
Los punteros láser tienen la capacidad de enviar datos a través del aire, a una velocidad que dobla la mayoría de los cables USB o routers inalámbricos.
Los científicos han sustituido las baterías estándar de los punteros láser con una fuente de corriente eléctrica que actúa como interruptor, que enciende y apaga la luz láser 500 millones de veces por segundo. Luego, dirigieron ambos punteros hacia un foto sensor situado a 10 m de distancia. Al combinar ambas señales láser se alcanza un ancho de banda de 1 Gbps.
El mayor inconveniente es la distancia. El sistema tiene un alcance relativamente reducido, y tampoco funciona óptimamente en situaciones de interferencia del haz de luz, provocada por humo, neblina, lluvia o nieve. La gran ventaja es que se trata de una tecnología que no requiere de licencia alguna.
La tecnología puede además ser utilizada en hospitales, aviones y otros lugares que aplican restricciones a las interferencias de radio.
La transferencia de datos funciona incluso en distancias de hasta 25 m, pero se requiere, como es natural, que los haces de luz láser apunten directamente hacia el receptor. Según los científicos creadores del sistema, la tecnología podría ser utilizada principalmente para intercambiar datos entre smartphones.
![Page 6: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/6.jpg)
www.isaca.org.uy
Dispositivos movilesRFID: Radio Frequency IdentificationMicrochip Autónomo,Entrega información a pocos metros•Control de inventarios, seguimiento.•Etiquetas de peajes, valijas y lecturas
NFC: Near Field ComunnicationMicrochip Autónomo,Entrega información a pocos centimetros •Tarjetas de identificacion, credito.•Boletos de transporte, promociones, URL
![Page 7: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/7.jpg)
www.isaca.org.uy
![Page 8: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/8.jpg)
www.isaca.org.uy
Versiones sobre penetración2012: 6 mil millones de líneas móviles.“Esta explosión no tiene precedentes….Adicionalmente, como los consumidores usan mas de una suscripción, esta cifra puede sobrepasar la población mundial pronto”.Mas de 30.000 millones de aplicaciones fueron descargadas durante el 2011.
Banco Mundial
![Page 9: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/9.jpg)
www.isaca.org.uy
Tendencias y Experiencias banca-m
• 2011: 18 millones• 2012: 50 millones• 2015: 140 millones
Pyramid Research
• Argentina 2012: billetera-m• El Salvador 2012: banca-m
Pyramid Research
• LatAm: los pagos móviles se duplican cada 24 meses (Estudio de E-comerce de Americaeconomia 2012
![Page 10: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/10.jpg)
www.isaca.org.uy
Casos emblematicos
2013:2013:100% 100% Auto o Auto o móvil móvil
checkoutcheckout
20122012Marketing Marketing
MovilMovil
![Page 11: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/11.jpg)
www.isaca.org.uy
Beneficios1. Conveniencia 2. Proceso de Compra: expedito 3. Opciones de facturación: variedad 4. Aumenta las opciones de ingresos5.5. SeguridadSeguridad
![Page 12: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/12.jpg)
www.isaca.org.uy
Marcos referenciales
BUENAS BUENAS PRACTICPRACTIC
ASAS
REQUISIREQUISITOS TOS
LEGALESLEGALES
ANALISIANALISIS S DE DE
RIESGORIESGOSS
ISOISO2700227002
ISOISO2700127001
SGSSGSII
SGCSGC
SGISGI
GTIGTI
SGRSGR
![Page 13: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/13.jpg)
www.isaca.org.uy
Lecciones aprendidas y pendientes• Definición del mercado• Los efectos sociales y culturales.• Efectos del entorno comercial.• Efectos de los avances tecnológicos.• Efectos legales y de normalización.• Las expectativas del consumidor de soluciones.• Importancia de la participación de comerciantes• El efecto de la competencia.• Riesgo y SeguridadRiesgo y Seguridad
![Page 14: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/14.jpg)
www.isaca.org.uy
Estrategias de Seguridad:Un caso• Consumer Financial Protection Bureau de la
Federal Trade Commission. • The National Telecommunications and
Information Administration (NTIA), agencia del Department of Commerce
• Interés en la Privacidad de la información del consumidor en línea
• Primera reunión : 12 Julio del 2012• Avances hacia un “Código de Conducta”.
![Page 15: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/15.jpg)
www.isaca.org.uy
This is an example text. Go ahead and replace it with your own text.
This is an example text. Go ahead and replace it with your own text.
This is an example text. Go ahead and replace it with your own text.
MARCO NORMATIVO
ISO 31000ISO 31000ISO 27001ISO 27001
RIESGOSRIESGOS
ISOISO 2230122301
CONTINUIDADCONTINUIDADSEGURIDADSEGURIDAD
![Page 16: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/16.jpg)
www.isaca.org.uy
Riesgo y Seguridad• Las perdidas y los fraudes van en aumento• El Riesgo esta en “análisis”.• El control del dispositivo de acceso es del
cliente (BYOD)(BYOD)• B B RINGRING• YY OUR OUR• O O WNWN• D D EVICEEVICE
(…CYOD)
![Page 17: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/17.jpg)
www.isaca.org.uy
Riesgo y Seguridad• La amenaza clave , dispositivo >> receptor• Actualizar las métricas de seguridad para
generar respuestas mas oportunas,• Encriptación de datos • Contraseña robusta y protegida• Control de acceso a la data.
![Page 18: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/18.jpg)
www.isaca.org.uy
VISULIZE ACTIVITIES WITH TIMELINES!
Auge de las Redes
Auge de las Redes
Consolidacion INTERNET
Consolidacion INTERNET
Crisis Financiera
Crisis Financiera dede Occidente
Occidente
Computador Personal
Computador Personal
20162014201220101990 2011 2015201320001980
AHORAAHORAConvergenciaEra Post-PC
PASADOEra PC
FUTUROFUTURO
??
CONVERGENCIA TECNOLOGICACONVERGENCIA TECNOLOGICA TECNOLOGIAS
TECNOLOGIAS
CONSULTORIA INTEGRAL
![Page 19: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/19.jpg)
www.isaca.org.uy
BYOD. Adicionales a construir• Política de Acuerdo de Cumplimiento de Blog.• Política y Acuerdo de Uso de Acceso BYOD.• Política de Acceso y Uso de dispositivos
móviles.• Política de uso de Redes Sociales.
![Page 20: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/20.jpg)
www.isaca.org.uy
BYOD. Adicionales para actualizar• Politica de copiado y retencion de copia
de seguridad.• Politica de comunicación de incidentes.• Politica de administracion de parches.• Politica de gestion, retencion y destrucion
de registros.• Actualizacion de la infraestructura de
formularios electronicos
![Page 21: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/21.jpg)
www.isaca.org.uy
Adicionales para implementar• Reducir la demanda de operaciones de red
a través del autoservicio– Portal intuitivo de autoservicio para los usuarios o
invitados a registrarse bajo BYOD– Soporte para flujo de trabajo y delegación de tareas de
apoyo al entorno BYOD– Localización automática y auditoria de dispositivos.
• Actualizar alcance de la Seguridad y la Auditoria.
• Seguimiento a nivel de usuario, dispositivo y direccion IP
![Page 22: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/22.jpg)
www.isaca.org.uy
Planificar (estrategia) considerando:• BYOD Imparable, nuevo estandar.• Iniciar el autoregistro de dispositivos.• Estamos al comienzo de BYOD• Integracion con nuevos modelos de
negocio como pago movil pago movil • Es una estrategia de empoderamiento.
![Page 23: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/23.jpg)
www.isaca.org.uy
Planificar (táctico) considerando:1. Implementar políticas realísticas2. Obtener información: “quien y que”3. Asegure lo básico: autentificación, encriptación
y borrado remoto.4. Proceso de registro sencillo5. Responsabilidad del gestor del dispositivo.6. Comience a planificar control centralizado7. Administra restricciones sobre aplicaciones8. Proporciona servicios de respaldo y
recuperación
![Page 24: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/24.jpg)
www.isaca.org.uy
Construyendo Seguridad BYOD Las politicas y herramientas deben ser flexibles
para controlar :
1. Aplicaciones 2. Archivos 3. Espacios de trabajo4. Locacion variada del usuario
![Page 25: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/25.jpg)
www.isaca.org.uy
INTERACCION
Visibilidad Disponibilidad Confidencialidad
Interaccion
Your footer Your logo
Integridad
BYODORGANIZACBYOD
Construyendo Seguridad BYOD
![Page 26: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/26.jpg)
www.isaca.org.uy
![Page 27: Seguridad en dispositivos móviles y tendencia en BYOD/CYOD](https://reader034.vdocuments.net/reader034/viewer/2022051422/56814ace550346895db7e7a1/html5/thumbnails/27.jpg)
www.isaca.org.uy