Estrategia de Movilidad Empresarial

Transcripción

Estrategia de Movilidad Empresarial
Estrategia de Movilidad Empresarial
Larry Bensadon
Global Strategic Sales Director
Introducción
• Hablaré de los 5 Pilares estratégicos de la
empresa
• Hablaré de los dispositivos y del consumo de
Datos
•
Dispositivos
•
Datos
Introducción
• Hablaré de las tendencias de actualidad:
•
•
•
Nube
Apps
Finalmente expondré los riesgos que hay que
tener en cuenta, y como protegerse.
•
Riesgos
•
Seguridad
Movilidad = Mejora de la Productividad
Productividad
Estudio RIM – Ipsos
Reid
Cifras destacadas estudio RIM – Ipsos Reid
• Según un informe publicado por Ipsos y Research
In Motion (RIM), dos terceras partes de los
dueños de PYMES europeas han conseguido
nuevos negocios debido a que han podido seguir
en contacto con sus potenciales clientes mientras
estaban en movimiento.
• Un impresionante 86% de las PYMES
españolas ha conseguido un nuevo negocio
como resultado de poder trabajar mientras se
movían, en comparación con la media
europea del 62%.
Estrategia de Movilidad Empresarial
El mundo de los datos en
movilidad requiere una
estrategia distinta del resto de
gadgets tecnológicos en las
empresas.
7
Estrategia*..
Basada en
5 pilares
básicos
8
Pilar #1:
El correo electrónico móvil
nativo como killer application
en la empresa
9
Pilar #2:
El smartphone es vital para el
día a día de los empleados (de
TODOS los empleados)
10
Pilar #3:
Lo importante son los datos y la
forma de protegerlos
11
Pilar #4:
El fenómeno de la aplicaciones
móviles y el área TI
12
Pilar #5:
El CIO como proveedor de
servicios, y como evitar
esto*.
13
Estrategia de Movilidad Empresarial
Se ven por tanto dos ámbitos claros
de cambio:
1. Dispositivos móviles
2. El mundo de las Apps, la
colaboración, las redes sociales, ;
14
Productividad, flexibilidad, colaboración;
Pero no a cambio de disparar
los costes de gestión y
aumentar la vulnerabilidad
tecnológica de la empresa!!!
15
Es fundamental para le empresa tener
estos conceptos en mente;.
Porque ???
HAGAMOS UN
POCO DE
HISTORIA
1980
PC
1990 Internet
2000 Portatil
2010 Smartphone
El Mercado del Smartphone no para de
crecer
Los dispositivos
Un dispositivo móvil muestra su
diferencia en el momento que lo
enciendes.
Dispositivo
Redes Móviles
Sistema Operativo
Contenido
BlackBerry es una
SOLUCIÓN
Las funcionalidades de los dispositivos son
cada vez más sofisticadas:
• 3G/4G/LTE
• WiFi/Bluetooth y en breve NFC
• Cámara (s) y Videocámara
• Pantalla táctil, de gran resolución
• Acelerómetro/Magnetómetro
• GPS
Nuevos Sensores: “Realidad Aumentada y
Juegos”
● Giroscopio
● Permite a las aplicaciones disponer de una información precisa de
todo movimiento del PlayBook.
● Permite al usuario tener una interacción “real” con el PlayBook,
integrando el movimiento del dispositivo dentro del juego, por
ejemplo (Tilts, curvas, etc. Need for Speed)
● Brújula Digital (Magnetómetro)
● Sensor destinado a medir la fuerza del campo magnético, utilizado
como brújula digital para contexto direccional.
● Permite crear aplicaciones de “Realidad Aumentada”
Las tablets
Penetración de las Tablet:
Solamente un 5%, según Nielsen (18 Mayo
2011)
pero las previsiones
son muy prometedoras
Previsiones de Venta de los Tablet según
diferentes analistas
120
100
Las previsiones de los analistas para el 2011 en
adelante, no paran de crecer. Las estimaciones de
IDC de hace 6 meses ya se han quedado cortas
115,6
85
87
80
72
60
50
40
60,1
46,7
36,5
39,7
26
20
0
15
7,6
5,5
16,8
15
2010
Oppenheimer
9,9
2011
14,3
2012
Worldwide-IDC (June)
19
2013
US-IDC (June)
22,9
2014
Morgan Stanley
Porque usar una Tablet?
Encuesta realizada en el 2011 por la empresa Dimensional.
La mayoría un 51% de los encuestados no lo tenían muy claro; no
tenían una estrategia definida.
Algunas razones indicadas fueron: incremento de productividad,
acceso al Cloud, uso de herramientas de reporting para equipos de
venta, soporte al cliente, gestión de datos financieros, realizar
compras por internet;.
Entre los responsables TI encuestados, el 42% indicó “la necesidad de
desarrollo adicional para integrarla, la gente de negocio NO
comprende que hay que gestionar la movilidad;. Algunos instalan
cualquier tipo de App en su Tablet;”
Este dato le dio a entender a Dimensional que existe una gran
desconexión entre TI y Negocio;
Donde usar una Tablet?
Un estudio afirma que el 11 por ciento de las personas
menores de 25 años cree que está bien interrumpir el
acto sexual para ver un mensaje.
Los datos
A partir del momento en que se “cortaron los
cables”, se disparó la demanda de líneas!!
Capacidad de Redes VS consumo de
Dispositivos;
Una encuesta de BIGresearch, muestra que el 55,9% de los
usuarios de Smartphones prefieren acceder a Internet
a través de sus dispositivos móviles que de
ordenadores de escritorio.
El uso de Internet y del correo electrónico son las dos
actividades más realizadas en Smartphones con el
16,7% y el 15,7% respectivamente, superando
ambos la función de llamada que fue mencionada
sólo por el 7,8% de los encuestados que citaron los
servicios esenciales de sus teléfonos móviles.
El Mercado del Smartphone no para de
crecer
Consumo de datos por plataformas
•
•
•
No, Google no comercializa; a ojos de propios y extraños, sus servicios
son gratis, absolutamente útiles, necesarios y libres de cargos; si no
fuera por el hecho de que sus anuncios copan la red, deciden los algoritmos
que posicionaran o beneficiarán unas u otras páginas en su buscador, nos
imponen las palabras que debemos reiterar en nuestros textos, fagocitan las
redes de los operadores, utilizan nuestros datos, fotografían y escanéan sin
permisos y se han posicionado con los años como los amos de un imperio
cargado de vasallos que nos hemos rendido voluntariamente a su capacidad
y a su autoridad. Yo, la primera (Pilar Bernat)
;;;;
Desde ya los juzgados empiezan a recibir denuncias, los operadores se
plantean exigirles el pago por el uso de sus infraestructuras, Microsoft
prepara el Día H (con Nokia, con Skype, con Bing y el resto de sus alianzas),
Asia despertará y Europa, como siempre, observará y se recreará en su
desidiosa y engañosa hegemonía.
Pilar Bernat
Eficiencia en transmisión de datos
BlackBerry es hasta 19x más eficiente en datos que cualquier otro
Smartphone
Wireless Efficiency Comparison
400%
% of Original Message size
350%
300%
250%
200%
150%
100%
50%
0%
5K
5K
5K
5K
5K
5K
Message + Message + Message +
Message +
Message + Message +
363K PDF 363K PDF 512K Word
153K JPEG
967K PPT 51K Excel
Attachment Attachment
doc
Attachment
Attachment Attachment
viewed full viewed text Attachment
5K
Message
10K
Message
20K
Message
137K
Message
Direct Push, Motorola Q9h
237%
143%
99%
98%
170%
153%
153%
115%
148%
61%
Direct Push, iPhone
359%
224%
156%
132%
173%
155%
155%
117%
150%
72%
BlackBerry 9000
67%
60%
56%
50%
9%
157%
23%
8%
34%
18%
Source: Rysavy Wireless E-mail Efficiency Assessment - RIM BlackBerry and Microsoft Direct Push (including iPhone). January 27th, 2009.
Note: sizes in bytes. Sent over the air includes both downstream and upstream transmissions. For messages/attachments available in portions,
the test engineer requested "More" until the device received the entire message and attachment, if any.
Direct Push test includes Microsoft Exchange Server 2007 SP1 and Windows Mobile 6.1 and iPhone
RIM Confidential
Eficiencia
®
Ofreciendo más por menos. Eficiencia de red y de costes
2x
Fuente: Rysavy Research
4x
2x
El Cloud
Cloud
Adoption Dynamics
Dinámica
de adopción del Cloud
para Email.
Eliminación de la gestión de
actualizaciones
Eliminación de la necesidad de
planificación
Costes Operacionales VS
Inversión
Cloud Email Uptake, Aug 2010
Gartner 08-2010
Menor necesidad de expertos en TI,
redistribución de recursos
Costes más económicos y predictibles
Eliminación de la complejidad
El Instituto Nacional de Tecnologías de la
Comunicación, S.A. (INTECO), sociedad
mercantil estatal adscrita al Ministerio de
Industria, Turismo y Comercio a través de la
Secretaría de Estado de Telecomunicaciones
y para la Sociedad de la Información,
participada al 100% por la Entidad Pública
Empresarial red.es.
Cloud, buenas prácticas
RIESGOS Y AMENAZAS EN CLOUD
COMPUTING
• La seguridad y la propiedad de los datos es
uno de los aspectos clave.
• El cumplimiento normativo también es uno de
los pilares de la seguridad en entornos cloud.
•
Las organizaciones que gestionan datos
confidenciales en la nube deben preocuparse por la
forma en que se accede a estos datos y garantizar que
los mismos estén almacenados de forma segura.
Apps
Apps, consumo de datos en descargas;
Apps “desechables”?
99%
De las Apps
no se usan
nunca a los
3 dias de
descargarlas
Aunque tu App
sea
“descubierta”*
Puede ser
eliminada!
Aplicaciones
El 81% de las descargas corresponde a aplicaciones gratuitas. La
aceleración de descargas totales es tal que muchos analistas
empiezan a dudar de que el ritmo pueda mantenerse.
Stephanie Baghdassarian de Gartner, apunta en el informe que
realizó que cantidad no equivale a calidad: “los desarrolladores
tendrán que ofrecer una experiencia de usuario superior a la actual,
y acercarse a la riqueza y personalidad de las aplicaciones web”.
Una delicada manera de decir que abunda la mediocridad y lo
efímero.
El informe de Guinness ofrece una prueba de futilidad: hay en oferta
para una plataforma muy conocida; nada menos que 61
simuladores de flatulencias, con títulos tan imaginativos como Fart
Machine, Fart Ocarina o iFart Epic.
Los
desarrolladores
luchan por meter
a sus Apps en
este
1%
Apps
● Y ser consideradas SuperApps
Son Apps que se usan tanto,
y son tan prácticas, que se
vuelven indispensables
La CLAVE está en la diferenciación
Riesgos
Seguridad
Seguridad - Privacidad
•
AEPD investiga a Android por problemas de privacidad. FACUA, la
asociación dedicada a defender a los consumidores en España, ha
solicitado a la AEPD (Agencia Española de Protección de Datos) que
investigue el sistema operativo para terminales móviles de Google,
Android, por un agujero de seguridad que podría facilitar obtener
datos de usuario de dichos terminales. Por lo que parece, el problema
podría hallarse en un agujero de seguridad, que provocaría una posible
intrusión en el dispositivo, facilitando datos de tipo privado como notas de
la agenda, fotografías personales, contactos;
• Últimamente a las grandes compañías están sufriendo muchos
ataques de este tipo. Con unos dispositivos siempre conectados
y con datos demasiado importantes en nuestros gadgets como
son contraseñas y tarjetas de crédito asociadas, los hackers ven
un “monte lleno de orégano” para sus acciones delictivas.
Seguridad - Privacidad
•
•
Los recientes ataques realizados hacia el servicio PlayStation Network
de Sony habrían sido realizados desde un servicio en la nube de
Amazon, de acuerdo a un reporte de Bloomberg News. De ser cierto, se
trataría del primer servicio en la nube – considerado como alternativa
barata para almacenar información y agilizar el poder de procesamiento
– en ser usado como plataforma para un ataque en línea.
Cabe resaltar que los servidores de Amazon no fueron hackeados, sino
más bien alguien alquiló los servicios en la nube y desde allí lanzó los
ataques a la red del PlayStation Network, comprometiendo la
información de cien millones de usuarios.
• “No hay forma de saber quién es bueno y quién es malo”,
dijo Pete Malcolm, CEO de una firma de servicios en la
nube.
Seguridad - Privacidad
En dicho ataque se tomaron los datos de
alrededor de 77 millones de usuarios de PSN,
aunque sólo 12,3 millones de ellos habían
vinculado sus tarjetas de crédito a dicha
cuenta. También asegura que nos es del todo seguro que la
información de las tarjetas fuese realmente robada, Kirai comenta que
"las compañías de tarjetas de crédito no han informado sobre un
aumento en el número de transacciones con tarjetas de crédito
fraudulentas como resultado de este ataque". Pese a ello, Hirai insiste
en que Sony ofrecerá seguros de protección de crédito gratuitos para
sus usuarios.
Seguridad - Privacidad
•
•
•
Hace muy poquito hablábamos de aplicaciones móviles que
usan micrófono sin que lo sepas, y ahora es el turno de hablar
de que Apple, mediante el iPhone o iPad, rastrea por dónde
estamos, constantemente.
El gran problema es que cada iPhone registra constantemente
la geolocalización de sus usuarios en detalle almacenando
esos datos en sus propios servidores.
Se descubrió que el registro que guardan es de todas
las coordenadas con fecha exacta y hora, pudiendo armar
un mapa de la geolocalización constante de cada usuario en
toda su vida -al menos todo el tiempo que ha tenido un iPhone o
un iPad-. Incluso no hay datos oficiales de por qué Apple junta
todo este tipo de datos “privados” de sus usuarios, pero si
sabemos que no se trata de un “feliz accidente” sino que es algo
completamente intencional.
Seguridad - Privacidad
•
•
La noticia se dio a conocer en Where 2.0, y se explicó que esto se viene
haciendo en todos los iPhone, y que el iPad 3G también se
encuentra constantemente grabando la posición exacta de dónde se
encuentra, guardándolo en un archivo oculto. Todo esto sucede,
según explicaron los que descubrieron esta “falla de seguridad” viene
sucediendo desde la salida de iOS 4.
A pesar de que toda esta información Apple la mantiene guardada con
back ups importantes de seguridad que implican que esta información
sólo se maneja internamente en Apple, aunque el Equipo de Seguridad
de Producto de Apple no ha respondido aún al respecto. El mayor
problema que se presenta es que el archivo donde se guarda toda la
información de nuestra localización de nuestro equipo no está
encriptado y se guarda en una computadora que se sincroniza con
nuestro equipo, por lo que las demás medidas de precaución son
inútiles si los datos son accedidos en el trayecto en que son
sincronizados.
Control y Seguridad
Los OBJETIVOS de la Ley 11-2007
• Establecer unas garantías de seguridad en movilidad, para la
utilización de medios electrónicos, que permitan una protección
adecuada de la información.
• Crear las condiciones necesarias para generar la confianza en el
uso de los medios electrónicos en movilidad, a través de
establecer medidas para garantizar la seguridad de datos y
comunicaciones,
• En RIM Concebimos la seguridad como una actividad integral, no
como actuaciones puntuales o tratamientos coyunturales (la
debilidad de un sistema la determina su punto más frágil)
• La Solución que ofrecemos tiene certificada la funcionalidad de
seguridad en movilidad, según las normas y estándares de mayor
reconocimiento internacional, en el ámbito de la seguridad
funcional.
63
Seguridad en la
Transmisión
Los misterios del enrutamiento de Datos
Comunicación estandar en Internet
Alice
Cairo
128.344.33.21
Paris
266.223.213.11
Germany
212.33.22.1
Moscow
131.34.22.1
Beijing
121.34.1.22
Dubai
232.34.23.1
Cairo
33.22.1.2
Bob
Japan
168.144.22.32
Cairo
213.144.22.32
La Comunicación BlackBerry
AES 256 . S/Mime . PGP . Transcoder . Compression
Sender
BlackBerry
PIN 2700001
Paris
RIM Infrastructure
128.344.33.21 266.223.213.11
Germany
212.33.22.1
Moscow
131.34.22.1
Beijing
121.34.1.22
Dubai
232.34.23.1
Cairo
33.22.1.2
Recipient
BES SRP
T34334243423
Seguridad del smartphone
Smartphones frente a portátiles:
capacidades y riesgos muy diferentes:
• La duración de la batería y la facilidad de uso son
primordiales
• Las soluciones exitosas gestionan los recursos
escasos: potencia de cálculo, limitaciones de
almacenamiento, capacidad de red y rendimiento.
• Los dispositivos son ‘personales’: no salimos de casa
sin ellos, por lo que son más proclives a ser perdidos
BES: Comunicación Segura
Seguridad Smartphone:
Protección del contenido
Control de las aplicaciones
Firma del código
firewall
Seguridad en la
la custodia
Lecciones aprendidas:
la codificación del transporte no es suficiente
• Es necesario proteger la plataforma/entorno operativo
•
•
Proliferación de aplicaciones malintencionadas
La protección de los datos almacenados es tan importante como el transporte
inalámbrico!
• Es necesario extender la mensajería segura a los dispositivos
inalámbricos
•
•
Proporcionar la misma experiencia de usuario que en un ordenador fijo
Necesidad de transacciones de correo electrónico de “alto valor”
• Los usuarios siguen siendo usuarios*.
•
Debe existir un mecanismo para tratar dispositivos perdidos o robados
• No existe un enfoque de “café para todos” en seguridad
•
Se debe proporcionar flexibilidad para satisfacer los distintos perfiles de los
clientes
Contraseña, Contraseña, Contraseña...y una
vez más: Contraseña
• Activar la contraseña en su BlackBerry. Es la manera
más sencilla y eficaz, de evitar que puedan “entrar” en
sus datos, en SU mundo!!
• Es el mejor “truco” que podemos darles para securizar
sus datos!!
•
Si alguien intenta entrar en su información sin su contraseña, lo único que
logrará es formatear el BlackBerry!!
Proteger contraseñas y otros datos sensibles
en su dispositivo BlackBerry
Usando las aplicación embebidas de RIM “Password
Keeper” y “BlackBerry Wallet” imposibilita cualquier
intento de acceder a esta información.
Protección de contenido, Cifrado local de
datos.
• Diseñada para frustrar ataques basados
en hardware
•
El descifrado de datos no es posible
mientras el dispositivo está bloqueado
• Codificación de nivel de campo de los
datos del usuario
•
•
Utiliza nuestra implementación AES-256
validada por FIPS 140-2
Controlable por el usuario y administrador
• Proporciona una codificación sin fisuras
de los datos del usuario en un entorno
“Always On, Always Connected”
(siempre en línea, siempre conectado)
Recordemos siempre que la persona es el
eslabón más frágil de la
Cadena de Seguridad;
Inmunidad ante Virus y vulnerabilidades
• Sistema Operativo basado en Java
Micro Edition
• No existen virus (conocidos) para Java
• El terminal no ejecuta ficheros nativos
(*exe, xls etc)
Porque elegir BlackBerry®?
Eficiencia Seguridad
inmediatez fiabilidad
Eficiencia significa ahorro en
Eficiencia
Capacidad de Red
Tiempo
Batería
$$$$$$$, sobre todo en Roaming!!
Seguridad
La “estrella roja” BlackBerry
inmediatez
Único a BlackBerry muestra
cuando le ha llegado algo al
usuario (email, texto, BBM,
llamada, Red Social, Super
Apps, etc*)
®
Noviembre 2004
Los Ejecutivos
fiabilidad
2010;. Los jóvenes
fiabilidad
82
“No guardes nunca en la
cabeza aquello que te quepa
en el bolsillo”
Muchas Gracias

Documentos relacionados