![Page 1: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/1.jpg)
![Page 2: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/2.jpg)
Cloud Computing, seguridad y BYOD
![Page 3: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/3.jpg)
Con la colaboración de ...Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
![Page 4: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/4.jpg)
Modalidades
• BYOPC
• BYOD
![Page 5: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/5.jpg)
El mundo moderno
• La potencia de los dispositivos personales moviles ha aumentado
• La gente esta más comoda utilizando sus propios dispositivos
• La mayoría de la gente quiere realizer actividades personales en horas
laborales y laborales en su tiempo libre
![Page 6: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/6.jpg)
Distintos tipos de usuarios
• Usuarios internos
• Visitasitantes y convenciones
![Page 7: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/7.jpg)
La eternal relación
![Page 8: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/8.jpg)
La eternal relación
![Page 9: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/9.jpg)
Multiples dispositivos
• Gran variedad de distintos dispositivos personales con distintos SO,
resoluciones y necesidades
• Los usuarios esperan poder utilizarlos sin que lo anterior importe
![Page 10: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/10.jpg)
Multiples dispositivos
• Usar técnicas de comunicación para identificar los dispositivos y sus
necesidades
• Tender a aplicaciones en la nube y la web, normalmente más sencillo
de integrar para multiples dispositivos
![Page 11: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/11.jpg)
El desafio de la seguridad
![Page 12: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/12.jpg)
El desafio de la seguridad
• Priorizar la seguridad es crítico, pero hay que tener en cuenta las
restricciones de los dispositivos
• Entender los distintos tipos de usuarios
![Page 13: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/13.jpg)
Políticas de seguridad
• Diseñar nuevas políticas de seguridad basandose en el Nuevo
paradigma
• Asegurar que los usuarios lo conocen
![Page 14: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/14.jpg)
Políticas de seguridad
• Políticas agresivas: la seguridad sobre todo, incluso para perjuicio del
dispositivo. Requieren aceptación de los usuarios
• Políticas de conciliación: preferidas por los usuarios, más inseguras al
no tener control empresarial sobre dispositivos
![Page 15: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/15.jpg)
Gestión de dispositivos
![Page 16: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/16.jpg)
Gestión de dispositivos
• No todos los dispositivos son iguales, no pueden dar la misma
seguridad ni tienen la misma potencia o funcionalidades
• La presentación y funcionalidades de las aplicaciones para distintos
dispositivos tiene que acomodarse
![Page 17: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/17.jpg)
Gestión de dispositivos
• No todos los dispositivos deberían poder llevar a cabo todas las
actividades
• Encontrar el nivel correcto de filtrado a funcionalidad y aplicaciones
que dará mas seguridad según cada dispositivo
• Gestionar y conocer las actualizaciones de seguridad y mejoras de
seguridad de los dispositivos
![Page 18: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/18.jpg)
Gestión de dispositivos
![Page 19: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/19.jpg)
Gestión de dispositivos
• Entender que los usuarios no tartan los dispositivos personales igual
que los del trabajo
• Mayor riesgo de interacción con dispositivos infectados con diversas
amenazas
• Necesidad de concienciar a los usuarios de la importancia de su
dispositivo
![Page 20: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/20.jpg)
Gestión de dispositivos
• Buscar estrategias seguras para poder divider lo personal de lo
laboral: sandboxing
• Encontrar aplicaciones y desarrollar aplicaciones con seguridad para
la autentificación: por ejempo, doble factor. Tener en cuenta que en el
Mercado la autentificación no es tan segura para todas las
aplicaciones.
![Page 21: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/21.jpg)
Gestión de dispositivos
• Registrar los distintos dispositivos moviles: aunque no sean de la
organización se tienen que conocer y controlar
• Gestión de accesos dínamica para los usuarios dependiendo del
dispostivo de acceso
![Page 22: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/22.jpg)
Gestión de dispositivos
• Fuerte monitorización y control de infecciones en tiempo real: un solo
dispositivo infectado puede infectar toda la nube y a todos los
dispositivos que accedan.
• Tratar de restringir dispositivos inseguros y tener a los usuarios
informados sobre las tendencias de virus, spyware o aplicaciones
inseguras.
![Page 23: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/23.jpg)
Gestión de dispositivos
![Page 24: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/24.jpg)
Gestión de dispositivos: visitantes
• Especial importancia hay que darle a los visitantes externos de
seminaries o reuniones a los que queramos permitir acceder a nuestra
nube
• Considerar las posibilidades de poner acceso a redes distintas con
distintos niveles seguridad y menos funcionalidades para estos
![Page 25: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/25.jpg)
Gestión de dispositivos: visitantes
• Entender el uso general de mi nube por parte de los visitantes para
fijar los permisos mínimos
• Mantener la seguridad de las redes de visitants: politicas de claves y
usuarios temporales
• Los dispositivos registrados deberían expirar tras un tempo
![Page 26: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/26.jpg)
Gestión de datos
![Page 27: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/27.jpg)
Gestión de datos
• Los datos e información como principal activo empresarial requieren
principal consideración
• Entender el hecho de que en un mundo con movilidad y la nube los
datos se gestión totalmente distinto
![Page 28: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/28.jpg)
Gestión de datos
• Los datos deben desaparecer de los dispositivos
• Implementar y gestionar acceso a los datos en la nube
• Considerar que los datos se deben leer, modificar y borrar
![Page 29: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/29.jpg)
Gestión de datos
• Políticas fuertes que nos permitan una gestión robusta de la seguridad
de los datos en la nube
• Filtrado exacto de que personas y desde que dispositivos se pueden
realizer cada una de las accione en los datos.
• Existen herramientas como googleDocs que podemos utilizer o nos
dan una idea de la base de lo que necesitamos
![Page 30: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/30.jpg)
Gestión de datos
• Nuevo paradigm de datos compartidos con multiples personas
accediendolos y modificandolos a la vez: se necesita gestionar y
administrar la colaboración
• La seguridad de la información prima: hay que asegurarse de que los
datos están seguros en la nube, los usuarios no deben portar todo a
su dispositivo físico.
![Page 31: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/31.jpg)
Políticas de seguridad y accesos
![Page 32: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/32.jpg)
Políticas de seguridad y accesos
• Habrá que revisar y corregir la gran mayoría de las políticas de
seguridad, mucha seguridad facil de controlar in situ con dispositivos
propios deja de serlo.
• Conocer bien los distintos tipos de información y su sensibilidad para
guiarnos en como y cuando darlas acceso desde los distintos
dispositivos
![Page 33: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/33.jpg)
Políticas de seguridad y accesos
• La gestión de accesos para a ser primordial y probablemente requerirá
mayor esfuerzo
• Gestionar los distintos niveles de acceso, no solo pensando en la
seguridad sino también en que deben permitir a los usuarios trabajar.
![Page 34: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/34.jpg)
Preguntas
![Page 35: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/35.jpg)
Con la colaboración de ...Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 3 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
![Page 36: 13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD](https://reader033.vdocumento.com/reader033/viewer/2022042615/55aecb201a28ab7e188b4767/html5/thumbnails/36.jpg)
Con la colaboración de:
@exin_es
¡GRACIAS!
youtube/exinexams
facebook.com/EXINEnCastellano
slideshare.net/EXINEnCastellano