Estado Arte Seguridad Informacion Ardita.ppt [Modo de...
Transcript of Estado Arte Seguridad Informacion Ardita.ppt [Modo de...
![Page 1: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/1.jpg)
Estado del arte de la Estado del arte de la seguridad de la informaciónseguridad de la informaciónseguridad de la informaciónseguridad de la información
Julio César [email protected]
21 de Octubre de 2014Buenos Aires - Argentina
![Page 2: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/2.jpg)
Estado del arte de la seguridad de la información
Agenda
• Incidentes de seguridad
• El rol del CISO
• Presión de las regulaciones
• Vulnerabilidades• Vulnerabilidades
• Outsourcing de la seguridad
• Seguridad de las redes industriales
• La nube segura
• Herramientas de seguridad
• Seguridad en dispositivos móviles
2
![Page 3: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/3.jpg)
Incidentes de seguridadseguridad
3
![Page 4: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/4.jpg)
Incidentes de seguridad
Incidentes públicos vs. incidentes privados
- Fraudes
- Amenazas
- Sabotaje
Incidentes de seguridad
Estado del arte de la seguridad de la información
4
- Sabotaje
- Robo de información
- Phishing masivos
- Ataques de DOS
![Page 5: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/5.jpg)
Incidentes de seguridad
Cantidad de incidentes graves manejados por CYBSEC
Incidentes de seguridad
Estado del arte de la seguridad de la información
14
16
18
5
0
2
4
6
8
10
12
14
2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014*
![Page 6: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/6.jpg)
Tendencia Actual
- Aumento de incidentes de seguridad (mayoría de los casos insiders)
- Aumento exponencial de ataques de phishing contra entidades
financieras argentinas (Disparador: transferencias inmediatas Abril 2011)
Incidentes de seguridad
Estado del arte de la seguridad de la información
6
- Ataques de phishing más sofisticados (incluyendo explotación de
vulnerabilidades)
- Hacktivismo (Sector 404 Argentina
y Anonymous Argentina)
- Origen de ataques: Redes Wifi abiertas o redes TOR
![Page 7: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/7.jpg)
Manejo de Incidentes
La pregunta hoy no es si voy a tener un incidente de seguridad, sino:
¿Cuándo lo voy a tener?
Madurez del Manejo de Incidentes de Seguridad Interno
Incidentes de seguridad
Estado del arte de la seguridad de la información
7
- No poseen (85%)
- Manejo de incidentes desorganizado (8%)
- Manejo de incidentes formal para la foto (compliance) (4%)
- Manejo de incidentes formal real (2%)
- CSIRT interno (<1%)
![Page 8: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/8.jpg)
El Rol del CISOEl Rol del CISO
8
![Page 9: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/9.jpg)
CISO: Chief Information Security Officer
• Encargado de seguridad de la Información dentro de una Organización• El nivel de reporte depende del grado de maduración de la empresa
Seguridad InformáticaSeguridad Informática Seguridad de la InformaciónSeguridad de la Información
Rol del CISO
Estado del arte de la seguridad de la información
9
Seguridad InformáticaSeguridad InformáticaTareas técnicas y operativasTareas técnicas y operativas
Seguridad de la InformaciónSeguridad de la InformaciónRol de ManagementRol de Management
Seguridad InformáticaSeguridad InformáticaTareas técnicas, operativas, regulaciones, Tareas técnicas, operativas, regulaciones,
soporte a áreas de sistemassoporte a áreas de sistemas
Antes HoyAntes Hoy
![Page 10: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/10.jpg)
Rol del CISO
Estado del arte de la seguridad de la información
La evolución de las áreas de Seguridad(grados de madurez)
- Nivel Estratégico – CISO- Nivel de Negocio – Gerente de Seguridad- Nivel Gerencial – Jefe de Seguridad Informática
10
- Nivel Gerencial – Jefe de Seguridad Informática- Nivel Técnico – Administrador de Seguridad
Estructura del área de seguridad
- Tipo de Compañía- Regulaciones que aplican- Cultura organizacional- Grado de madurez de la Compañía
- Tamaño de la Compañía- Presupuesto- Rol del CSO
![Page 11: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/11.jpg)
Rol del CISO
Estado del arte de la seguridad de la información
El CSO debe:
- Tener visibilidad hacia la organización.- Dar valor agregado en seguridad.- Moverse en un plano estratégico y de negocios (y no solamente en un plano técnico).
- Ser proactivo y ayudar al negocio.
11
- Ser proactivo y ayudar al negocio.- Aprovechar las oportunidades (reuniones, incidentes, etc.)y mostrar las capacidades de su equipo y gestión.
- Moverse políticamente en la organización.- Tener la habilidad de presentar resultados para que el
resto de la organización pueda entender claramente cuales son los riesgos y cómo estamos trabajando para mitigarlos.
![Page 12: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/12.jpg)
Presión de las regulacionesregulaciones
12
![Page 13: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/13.jpg)
Presión de las regulaciones
Evolución de la madurez y estado de implementación de las normativas
relacionadas con seguridad en Argentina
Normativa Madurez
SOX
BCRA 4609
Estado del arte de la seguridad de la información
5
4
13
BCRA 5374
Protección de datos personales
• Las normativas llegaron para quedarse
• La mayoría de las mismas impactan en el sector de SI
• Se debe tomarlas como “oportunidades”
Protección de datos de salud
4
2
2
1
PCI-DSS 3
![Page 14: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/14.jpg)
PCI-DSS
- Nueva versión del estándar PCI-DSS versión 3.0 desde 1 de enero de 2015- Principales procesadores, gateways de pago y grandes comercioscertificados- Comienzo de utilización de tecnología chip en tarjetas de crédito
Presión de las regulaciones
Estado del arte de la seguridad de la información
BCRA 5374
14
- Los Bancos están implementando la normativa de seguridad en canaleselectrónicos – Concientización- Uso de doble factor de autenticación para transacciones críticas
Protección de datos personales
- La DNPDP está realizando inspecciones- Manual de seguridad – Clasificación de información- Está comenzando la protección de datos de salud (Estándar HL7 - IRAM-ISO 27.799)
![Page 15: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/15.jpg)
VulnerabilidadesVulnerabilidades
15
![Page 16: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/16.jpg)
Vulnerabilidades de seguridad
- Un nuevo trabajo: Vulnerability Researcher
- Valor de la vulnerabilidad: Afectación + Origen + Ejecución de código
+ Conocimiento de la misma en el mercado = Hasta U$S 100.000
Vulnerabilidades
Estado del arte de la seguridad de la información
16
- Maduración del mercado de compra/venta de vulns
- Players: Tippingpoint ZDI - Verisign iDefense VCP - Netragard's
Exploit Acquisition Program, etc
- Mercado oficial – negro – gris
![Page 17: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/17.jpg)
Vulnerabilidades de seguridad
- Aparecerán nuevas vulnerabilidades críticas
y es clave la rapidez para aplicar la solución
a la misma.
Ejemplos: Heartbleed, Shellshock,
Vulnerabilidades
Estado del arte de la seguridad de la información
17
POODLE: SSLv3 vulnerability, etc.
Patch Management
- Desarrollar estrategia de patch management
- Clasificar el nivel de riesgo de la vulnerabilidad.
- Aplicación de patch / workaround: SO – AP – DB – Desarrollo.
- Ventanas de tiempo pre-acordadas entre Seguridad y Tecnología.
![Page 18: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/18.jpg)
Tendencias en vulnerabilidades de seguridad
- Más gente buscando nuevas vulnerabilidades!!!
- Intentos por regular la actividad (Alemania, EEUU, etc.)
Vulnerabilidades
Estado del arte de la seguridad de la información
18
- Acercamiento al tema de las áreas de inteligencia de algunos países
- Incremento de nuevos virus/troyanos/botnets utilizando Zero-days
- Aumento de los Toolkits para
Cybercrimen (Phishing – Botnets – Etc.)
![Page 19: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/19.jpg)
Outsourcing de laseguridad
19
seguridad
![Page 20: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/20.jpg)
Situación actual
Las áreas de seguridad de la información en las Organizaciones están
realizando outsourcing de las siguientes tareas:
- Gestión de FW, AV, IDS, IPS, etc. (Gestión de herramientas)
Outsourcing de seguridad
Estado del arte de la seguridad de la información
20
- PenTest
- Gestión de vulnerabilidades (scannings)
- Gestión de accesos (ABM Users y Permisos)
- Respuesta a incidentes
- Soporte a proyectos internos
- Desarrollo de Documentación
![Page 21: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/21.jpg)
Tendencias
- Madurez en los servicios de outsourcing de seguridad
- Establecimiento de SLA´s.
- Acompañamiento de la estrategia de la Organización
Outsourcing de seguridad
Estado del arte de la seguridad de la información
21
Sector de Seguridad
de la Información
Horas de Soporte
Recurso on-site
especializado
![Page 22: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/22.jpg)
Seguridad de las redes industriales
22
redes industriales
![Page 23: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/23.jpg)
Situación actual
Alcance de las Infraestructuras Críticas: Administración, Espacio, Industria
Nuclear, Industria Química, Instalaciones de Investigación, Agua, Energía, Salud,
Tecnologías de la Información y las Comunicaciones (TIC), Transporte,
Alimentación y Sistema Financiero y Tributario.
Seguridad de las redes industriales
Estado del arte de la seguridad de la información
23
En las Organizaciones, el sinónimo es protección de redes industriales (SCADA)
La red SCADA era manejada Seguridad Corporativa se está
por ingenieros y proveedores. metiendo en el tema.
- Integración con la red corporativa
- Aplicación de estándares
- Actualización / Patches
![Page 24: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/24.jpg)
Seguridad de las redes industriales
Estado del arte de la seguridad de la información
24
![Page 25: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/25.jpg)
Tendencias
- Los gobiernos están involucrándose en el tema. En Argentina, en
2011 se creó el Programa Nacional
de Infraestructuras Críticas de
Información y Ciberseguridad (ICIC).
Seguridad de las redes industriales
Estado del arte de la seguridad de la información
25
- Las Organizaciones que poseen este tipo de redes
industriales están avanzando en la aplicación de
medidas de seguridad.
![Page 26: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/26.jpg)
La nube seguraLa nube segura
26
![Page 27: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/27.jpg)
Situación actual
- Beneficio de los servicios cloud: Empresas chicas
- Cultura empresarial
- SLA (la base de todo)
La nube segura
Acuerdos predefinidos y no negociablesSon los estándares en los modelos cloud ya que permiten la economía de escala.
Acuerdos negociables
Estado del arte de la seguridad de la información
27
- SLA (la base de todo)
- Modelos y seguridad
Acuerdos negociables Similares a los contratos tradicionales de outsourcing (complejos!).
![Page 28: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/28.jpg)
Aspectos de seguridad a tener en cuenta
NIST 800-144 - Guidelines on Security and Privacy in Public
Cloud Computing
1. Gobierno2. Cumplimiento
La nube segura
Estado del arte de la seguridad de la información
28
2. Cumplimiento3. Confianza4. Arquitectura5. Identity y Access Management6. Aislamiento de software7. Protección de información8. Disponibilidad9. Respuesta ante Incidentes
![Page 29: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/29.jpg)
Herramientas deseguridad de la
29
información
![Page 30: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/30.jpg)
Madurez en el uso de herramientas de seguridad
Madurez
Antivirus (Correo – Navegación – Workstations) 5
AntiSpam 4
Filtro de contenido (Protección en la navegación) 3
Herramientas de seguridad de la información
Estado del arte de la seguridad de la información
30
Firewalls 5
Sistemas de Detección de Intrusiones 4
Sistemas de Prevención de Intrusiones 3
Web Application Firewalls 2
Herramientas Anti-DDOS 1
![Page 31: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/31.jpg)
Madurez en el uso de herramientas de seguridad
Madurez
Firewall de Base de Datos 2
Identity Management 2
DLP (Data Loss Prevention) 1
Herramientas de seguridad de la información
Estado del arte de la seguridad de la información
31
NAC (Network Access Control) 1
Correlación de eventos 2
MDM (Mobile Device Management) 3
Encryption Tools 2
![Page 32: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/32.jpg)
Seguridad en dispositivos móviles
32
dispositivos móviles
![Page 33: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/33.jpg)
Dispositivos móviles (teléfonos y tablets)
Uso Personal (BYOD) Mejores prácticas de seguridad.Password – encripción de información Guía de recomendaciones.
Uso Corporativo
Seguridad en dispositivos móviles
Estado del arte de la seguridad de la información
33
Uso CorporativoMayor posibilidad de controlPassword – encripción de información – wipe remoto – control de aplicaciones – antivirus – Actualizaciones – Monitoreo - Etc.
![Page 34: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/34.jpg)
Uso de MDM (Mobile Device Management)
Seguridad en dispositivos móviles
Estado del arte de la seguridad de la información
34
Respuesta a la necesidad empresarial de poder gestionar de forma
centralizada los dispositivos móviles (principalmente tablets y
smartphones)
![Page 35: Estado Arte Seguridad Informacion Ardita.ppt [Modo de …cybsec.com/upload/Estado_Arte_Seguridad_Informacion... · 2014. 10. 22. · Aspectos de seguridad a tener en cuenta NIST 800-144](https://reader036.fdocuments.net/reader036/viewer/2022071415/6110620f5fbff67ea63eee4c/html5/thumbnails/35.jpg)
Características de MDM
Gestión de Hardware y softwareInventario de dispositivosCatálogo de softwareDistribución de aplicacionesActualizacionesListado de Apps permitidas
Seguridad en dispositivos móviles
Estado del arte de la seguridad de la información
Administración de perfilesConfiguraciones de correoConfiguraciones Wifi
35
Listado de Apps permitidas
Aseguramiento del dispositivoControl de dispositivosBloqueo remotoBorrado remoto EncripciónPolítica de contraseñas
Configuraciones WifiConfiguraciones VPNPolítica de Backup