SlideShare ist ein Scribd-Unternehmen logo
1 von 12
BYOD - Desafios y Respuestas
www.segu-info.com.ar 1
Lic. Cristian Borghello, CISSP – MVP
www.segu-info.com.ar
@SeguInfo - @CursosSeguInfo
Desafíos y Respuestas
para BYOD
• Licenciado en Sistemas UTN desde 2000
• Desarrollador desde los 8 años
• Certified Information Systems Security
Professional (CISSP) desde 2008
• Microsoft MVP Security (Most Valuable
Professional) desde 2010
• Creador y Director de Segu-Info
• Consultor independiente en Seguridad de la
Información
Sobre Cristian Borghello
BYOD - Desafios y Respuestas
www.segu-info.com.ar 2
BYOD (Bring Your Own Device)
Tendencia de los empleados de usar los
dispositivos móviles personales en su trabajo,
y el uso de éstos para acceder a recursos de la
empresa, como el correo electrónico,
servidores de archivos, bases de datos
Muchas compañías han recurrido a este fenómeno
porque “abarata costos de infraestructura”, pero
pocas han pensado en las consecuencias de
seguridad que representan estos dispositivos
BYOD - Desafios y Respuestas
www.segu-info.com.ar 3
39% de los móviles
no están protegidos
85% de los
empleados usa su
teléfono personal
69% lee su correo
después de horas de
trabajo
92% accede a sus
propios teléfonos
para trabajar los
fines de semana
52% accedió a redes
Wi-Fi no seguras con
sus dispositivos
86% no puede
borrar remotamente
su dispositivo
CISCO 2013
¡Falta de políticas claras!¡Falta de políticas claras!¡Falta de políticas claras!¡Falta de políticas claras!
BYOD - Desafios y Respuestas
www.segu-info.com.ar 4
• DoD encontró que el ejército no
implementaba una política efectiva de
seguridad para dispositivos móviles
• Hallaron que 14.000 empleados no
eran apropiadamente controlados
DoD
¿Y el costo?
• 66% sufrió incidentes de seguridad
relacionado con móviles en 2012
• 42% de los negocios sufrieron hasta
seis incidentes de seguridad móvil
• 16% clasificó su costo en más de
U$S 500.000
• 53% de las empresas manejan
información confidencial de sus
clientes en los dispositivos móviles
Checkpoint 2013
BYOD - Desafios y Respuestas
www.segu-info.com.ar 5
Realidad en América Latina
IT Risk/Reward Barometer 2012 de ISACA
52% - BYOD representa más riesgos que beneficios
32% - La concientización es el elemento
más importante para mitigar los riesgos
18% - Tiene políticas para permitir BYOD
28% - Tiene políticas para denegar BYOD
Diferencias de Información
Personal vs Corporativa
BYOD - Desafios y Respuestas
www.segu-info.com.ar 6
Fuga de información
• Manejo de la identidad y separación de perfiles
personales y empresariales
• Se amplifica y acelera la re-perimetrización y la
erosión de los límites de confianza
• La conectividad ubicua y la ineficacia de los
controles estáticos tradicionales no pueden
hacer frente a la dinámica de los servicios
• Mayor cantidad de aplicaciones Core en móviles
• Mover los datos de forma segura
Propagación de malware
• Las SO abiertos colaboran en la investigación
y el perfeccionamiento del malware
• La fuga de datos apuntará a estas tecnologías
• Existen botnets para móviles
• Imposibilidad de parchear aplicaciones y SO
con la facilidad de un SO de escritorio
• El Jailbreaking/Rooting permite la instalación
de malware con permisos elevados
• La popularidad de la plataforma siempre es el
detonante principal (> uso + amenazas)
BYOD - Desafios y Respuestas
www.segu-info.com.ar 7
Un troyano “Angry”
¿Qué pasos son necesarios para hacer
frente a BYOD y al mismo tiempo permitir
la facilidad de uso del dispositivo evitando
problemas de seguridad?
Funcionalidad Facilidad de uso
Seguridad
BYOD - Desafios y Respuestas
www.segu-info.com.ar 8
Políticas
• Descubrimiento: proceso que facilita el registro
de nuevos dispositivos
• Controles del dispositivo: aplicación de políticas
basadas en el dispositivo y aplicadas al usuario
(SO, versiones, Jailbreaking, …)
• Control de datos: control de aplicaciones y datos
relevantes para la organización
• Acceso a la red: límites a la red corporativa
• Privacidad: de los datos personales del usuario
Políticas (cont.)
• Device Manager (MDM): aplicación de
políticas a nivel de dispositivos y usuarios
(contraseñas, cifrado, borrado remoto,
uso de la cámara, kiosko, …)
• Application Manager (MAM): proceso
automático para distribuir, actualizar,
permitir o revocar acceso a aplicaciones
(tienda de aplicaciones empresariales)
BYOD - Desafios y Respuestas
www.segu-info.com.ar 9
Mobile Device Management (MDM)
• Registro de dispositivos OTA (marca, ID, modelo, firmware, ...)
• Tratamiento de dispositivos “desconocidos”
• División de información personal vs corporativa
• Tracking de dispositivos
• Integración con otros dispositivos y aplicaciones
• Capacidad de Find-and-Wipe
• Autenticación e integración corporativa
• Aplicación de políticas de contraseñas
• Manejo de whitelists and blacklists de sitios y aplicaciones
• Compliance (regulaciones vigentes como SOX o PCI)
• Versionado de software y aplicaciones
• Backup del dispositivo
• Control remoto
• App Store corporativo
Mobile App Management (MAM)
• Paquetes de software (agrupación de aplicaciones
relacionadas)
• Distribución y actualización de App públicas y
privadas (Push transparente)
• Control de cambios y versionado de actualizaciones
• Cifrado de información de las aplicaciones
• Separación de datos personales y de la empresa
• Configuración de aplicaciones y datos de
acuerdo al perfil de usuario
• Cifrado de información en almacen y en
tránsito
BYOD - Desafios y Respuestas
www.segu-info.com.ar 10
BYOD - Desafios y Respuestas
www.segu-info.com.ar 11
Pasos…
• Adquisición: ¿vale o no la pena implementar BYOD?
• Ciclo de vida de la información: definir qué
información de negocio circulará por los dispositivos
• Análisis de riesgos: Determinar posibles escenarios
de riesgos, efectos, impactos y posibles soluciones
• Análisis legal: Detectar posibles implicaciones legales
con la implementación de BYOD
• Plan estratégico, políticas, controles y auditorias:
determinar y hacer saber a sus empleados los
controles y políticas que se asumirán para operar
A través de la aplicación de políticas deA través de la aplicación de políticas deA través de la aplicación de políticas deA través de la aplicación de políticas de
BYOD, las empresas pueden adoptarBYOD, las empresas pueden adoptarBYOD, las empresas pueden adoptarBYOD, las empresas pueden adoptar
soluciones que den:soluciones que den:soluciones que den:soluciones que den:
• una mayor privacidad de datos personales;
• integración a la red corporativa;
• mayor control de la red para asegurarse de que
la información sensible no se filtre;
• Integración completa del usuario con el negocio
BYOD - Desafios y Respuestas
www.segu-info.com.ar 12
Lic. Cristian Borghello, CISSP – MVP
www.segu-info.com.ar
@SeguInfo - @CursosSeguInfo
¡Gracias!
¿Preguntas?

Weitere ähnliche Inhalte

Ähnlich wie BYOD: Desafios y Respuestas

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 

Ähnlich wie BYOD: Desafios y Respuestas (20)

TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Qué es el byod
Qué es el byodQué es el byod
Qué es el byod
 
Data masking
Data maskingData masking
Data masking
 
Presentació de Postgrau Màster de Desenvolupament d'Aplicacions Mòbils
Presentació de Postgrau Màster de Desenvolupament d'Aplicacions MòbilsPresentació de Postgrau Màster de Desenvolupament d'Aplicacions Mòbils
Presentació de Postgrau Màster de Desenvolupament d'Aplicacions Mòbils
 
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosGDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
 
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Retos de la tecnología móvil para las empresas
Retos de la tecnología móvil para las empresasRetos de la tecnología móvil para las empresas
Retos de la tecnología móvil para las empresas
 

Mehr von Cristian Borghello

Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
Cristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
Cristian Borghello
 

Mehr von Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

BYOD: Desafios y Respuestas

  • 1. BYOD - Desafios y Respuestas www.segu-info.com.ar 1 Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar @SeguInfo - @CursosSeguInfo Desafíos y Respuestas para BYOD • Licenciado en Sistemas UTN desde 2000 • Desarrollador desde los 8 años • Certified Information Systems Security Professional (CISSP) desde 2008 • Microsoft MVP Security (Most Valuable Professional) desde 2010 • Creador y Director de Segu-Info • Consultor independiente en Seguridad de la Información Sobre Cristian Borghello
  • 2. BYOD - Desafios y Respuestas www.segu-info.com.ar 2 BYOD (Bring Your Own Device) Tendencia de los empleados de usar los dispositivos móviles personales en su trabajo, y el uso de éstos para acceder a recursos de la empresa, como el correo electrónico, servidores de archivos, bases de datos Muchas compañías han recurrido a este fenómeno porque “abarata costos de infraestructura”, pero pocas han pensado en las consecuencias de seguridad que representan estos dispositivos
  • 3. BYOD - Desafios y Respuestas www.segu-info.com.ar 3 39% de los móviles no están protegidos 85% de los empleados usa su teléfono personal 69% lee su correo después de horas de trabajo 92% accede a sus propios teléfonos para trabajar los fines de semana 52% accedió a redes Wi-Fi no seguras con sus dispositivos 86% no puede borrar remotamente su dispositivo CISCO 2013 ¡Falta de políticas claras!¡Falta de políticas claras!¡Falta de políticas claras!¡Falta de políticas claras!
  • 4. BYOD - Desafios y Respuestas www.segu-info.com.ar 4 • DoD encontró que el ejército no implementaba una política efectiva de seguridad para dispositivos móviles • Hallaron que 14.000 empleados no eran apropiadamente controlados DoD ¿Y el costo? • 66% sufrió incidentes de seguridad relacionado con móviles en 2012 • 42% de los negocios sufrieron hasta seis incidentes de seguridad móvil • 16% clasificó su costo en más de U$S 500.000 • 53% de las empresas manejan información confidencial de sus clientes en los dispositivos móviles Checkpoint 2013
  • 5. BYOD - Desafios y Respuestas www.segu-info.com.ar 5 Realidad en América Latina IT Risk/Reward Barometer 2012 de ISACA 52% - BYOD representa más riesgos que beneficios 32% - La concientización es el elemento más importante para mitigar los riesgos 18% - Tiene políticas para permitir BYOD 28% - Tiene políticas para denegar BYOD Diferencias de Información Personal vs Corporativa
  • 6. BYOD - Desafios y Respuestas www.segu-info.com.ar 6 Fuga de información • Manejo de la identidad y separación de perfiles personales y empresariales • Se amplifica y acelera la re-perimetrización y la erosión de los límites de confianza • La conectividad ubicua y la ineficacia de los controles estáticos tradicionales no pueden hacer frente a la dinámica de los servicios • Mayor cantidad de aplicaciones Core en móviles • Mover los datos de forma segura Propagación de malware • Las SO abiertos colaboran en la investigación y el perfeccionamiento del malware • La fuga de datos apuntará a estas tecnologías • Existen botnets para móviles • Imposibilidad de parchear aplicaciones y SO con la facilidad de un SO de escritorio • El Jailbreaking/Rooting permite la instalación de malware con permisos elevados • La popularidad de la plataforma siempre es el detonante principal (> uso + amenazas)
  • 7. BYOD - Desafios y Respuestas www.segu-info.com.ar 7 Un troyano “Angry” ¿Qué pasos son necesarios para hacer frente a BYOD y al mismo tiempo permitir la facilidad de uso del dispositivo evitando problemas de seguridad? Funcionalidad Facilidad de uso Seguridad
  • 8. BYOD - Desafios y Respuestas www.segu-info.com.ar 8 Políticas • Descubrimiento: proceso que facilita el registro de nuevos dispositivos • Controles del dispositivo: aplicación de políticas basadas en el dispositivo y aplicadas al usuario (SO, versiones, Jailbreaking, …) • Control de datos: control de aplicaciones y datos relevantes para la organización • Acceso a la red: límites a la red corporativa • Privacidad: de los datos personales del usuario Políticas (cont.) • Device Manager (MDM): aplicación de políticas a nivel de dispositivos y usuarios (contraseñas, cifrado, borrado remoto, uso de la cámara, kiosko, …) • Application Manager (MAM): proceso automático para distribuir, actualizar, permitir o revocar acceso a aplicaciones (tienda de aplicaciones empresariales)
  • 9. BYOD - Desafios y Respuestas www.segu-info.com.ar 9 Mobile Device Management (MDM) • Registro de dispositivos OTA (marca, ID, modelo, firmware, ...) • Tratamiento de dispositivos “desconocidos” • División de información personal vs corporativa • Tracking de dispositivos • Integración con otros dispositivos y aplicaciones • Capacidad de Find-and-Wipe • Autenticación e integración corporativa • Aplicación de políticas de contraseñas • Manejo de whitelists and blacklists de sitios y aplicaciones • Compliance (regulaciones vigentes como SOX o PCI) • Versionado de software y aplicaciones • Backup del dispositivo • Control remoto • App Store corporativo Mobile App Management (MAM) • Paquetes de software (agrupación de aplicaciones relacionadas) • Distribución y actualización de App públicas y privadas (Push transparente) • Control de cambios y versionado de actualizaciones • Cifrado de información de las aplicaciones • Separación de datos personales y de la empresa • Configuración de aplicaciones y datos de acuerdo al perfil de usuario • Cifrado de información en almacen y en tránsito
  • 10. BYOD - Desafios y Respuestas www.segu-info.com.ar 10
  • 11. BYOD - Desafios y Respuestas www.segu-info.com.ar 11 Pasos… • Adquisición: ¿vale o no la pena implementar BYOD? • Ciclo de vida de la información: definir qué información de negocio circulará por los dispositivos • Análisis de riesgos: Determinar posibles escenarios de riesgos, efectos, impactos y posibles soluciones • Análisis legal: Detectar posibles implicaciones legales con la implementación de BYOD • Plan estratégico, políticas, controles y auditorias: determinar y hacer saber a sus empleados los controles y políticas que se asumirán para operar A través de la aplicación de políticas deA través de la aplicación de políticas deA través de la aplicación de políticas deA través de la aplicación de políticas de BYOD, las empresas pueden adoptarBYOD, las empresas pueden adoptarBYOD, las empresas pueden adoptarBYOD, las empresas pueden adoptar soluciones que den:soluciones que den:soluciones que den:soluciones que den: • una mayor privacidad de datos personales; • integración a la red corporativa; • mayor control de la red para asegurarse de que la información sensible no se filtre; • Integración completa del usuario con el negocio
  • 12. BYOD - Desafios y Respuestas www.segu-info.com.ar 12 Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar @SeguInfo - @CursosSeguInfo ¡Gracias! ¿Preguntas?