daniel madero w.€¦ · mainframe / mini era 60s & 70s pc era 80s internet era 90s en cada...

27
Daniel Madero W.

Upload: trinhnga

Post on 20-Sep-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Daniel Madero W.

Mainframe /

Mini Era

60s & 70s

PC

Era

80s

Internet

Era

90s En cada

transición:

Cambia la forma de

trabajar

Re-diseña la arquitectura

empresarial

Emergen nuevos líderes

Móvil

Era

HOY

El móvil rompe con el modelo

actual de seguridad TI en la

empresa, al introducir una

nueva arquitectura de SO y al

ceder el control al usuario

Como resultado, el mapa de

riesgos ha cambiado y las

empresas necesitan

implementar una nueva

plataforma de seguridad.

Arquitectura de empresa tradicional:

• Sistema de imagen

• Agentes anti-malware

• Software/distribución de

parches

• Controles de

perímetro

• Cortafuegos

• VPN al

Dispositivo

completo

• VDI

Modelo de seguridad cerrado

Liderado por TI

Arquitectura: Centro de datos

Arquitectura de empresa tradicional:

• Sistema de imagen

• Agentes anti-malware

• Software/distribución de

parches

• Controles de

perímetro

• Cortafuegos

• VPN al

Dispositivo

completo

• VDI

Modelo de seguridad cerrado

Liderado por TI

Arquitectura: Centro de datos

Modelo de seguridad distribuido

Liderado por el mercado de conzumo

Arquitectura: informática distribuida

Arquitectura de empresa moderna:

• Múltiples SO

• Múltiples dispositivos

• SO con API’s MDM

• Datos y aplicaciones

de servicio distribuidos

El móvil es MUCHO más seguro de lo que ha sido el PC

Las apps alteran

el núcleo del SO

Las apps

comparten el

sistema de

archivos

Arquitectura de la seguridad móvil

Las apps son sand-boxed (no se puede acceder ni modificar

el núcleo del SO)

SO sobre firmware (y sellado)

SO incorpora APIs de

gestión (EMM)

El MÓVIL y la NUBE están redefiniendo las TIC

El MÓVIL y la NUBE están redefiniendo las TIC

MobileIron Confidential

cada vez sea más necesario reforzar

…y haciendo que

la seguridad, desde

cualquier lugar

Políticas

Control de acceso

Requisitos para securizar la información en el MÓVIL y en la NUBE

Ejecución

EMM es también el

mecanismo que utiliza

Windows 10 para la

gestión y la seguridad”

Android for Work

www.mobileiron.com

SO

App Identidad

Dispositiv

o

Nube

Alternativas

& Seguridad Las

organizaciones

requieren:

Elección

del usuario

Limitadas opciones

de elección

La

seguridad

en la

empresa

tradicional

Restrictiva para el usuario

La

seguridad

en la

empresa

tradicional

Limitadas opciones

de elección

VPN

MobileIron

Confidential

Seguridad del

dispositivo

• CYOD, BYOD (elección del usuario)

• Acceso a email (ActiveSync seguro)

• Seguridad Multi-SO (sustitución de

BlackBerry)

Permite apps y

contenido

• 1ª generación de apps

móviles

• Documentos móviles

• Protecciones para la

nube

Transformación

del negocio

Un nuevo perfil de

usuario y múltiples

experiencias de

negocio

TI TRADICIONAL

25

•Todo Windows

•No cubre los dispositivos de consumo

•Desarrolla/es propietario de todas las aplicaciones

•Enfocado en restringir el perímetro

•Los proyectos se evalúan mensual /anualmente

•NO está limitado a un único SO

•Ofrece soporte a los últimos modelos de dispositivos que elija el usuario desde el primer día

•Ofrece valor a las apps desarrolladas por la empresa

•Especial foco en la definición de políticas de gestión y de seguridad

•Los proyectos se evalúan por días/semanas – opera a la velocidad del consumidor

IT

26

Bienvenido a la era móvil! Adiós a la era PC....