Estrategia de Movilidad Empresarial
Transcripción
Estrategia de Movilidad Empresarial
Estrategia de Movilidad Empresarial Larry Bensadon Global Strategic Sales Director Introducción • Hablaré de los 5 Pilares estratégicos de la empresa • Hablaré de los dispositivos y del consumo de Datos • Dispositivos • Datos Introducción • Hablaré de las tendencias de actualidad: • • • Nube Apps Finalmente expondré los riesgos que hay que tener en cuenta, y como protegerse. • Riesgos • Seguridad Movilidad = Mejora de la Productividad Productividad Estudio RIM – Ipsos Reid Cifras destacadas estudio RIM – Ipsos Reid • Según un informe publicado por Ipsos y Research In Motion (RIM), dos terceras partes de los dueños de PYMES europeas han conseguido nuevos negocios debido a que han podido seguir en contacto con sus potenciales clientes mientras estaban en movimiento. • Un impresionante 86% de las PYMES españolas ha conseguido un nuevo negocio como resultado de poder trabajar mientras se movían, en comparación con la media europea del 62%. Estrategia de Movilidad Empresarial El mundo de los datos en movilidad requiere una estrategia distinta del resto de gadgets tecnológicos en las empresas. 7 Estrategia*.. Basada en 5 pilares básicos 8 Pilar #1: El correo electrónico móvil nativo como killer application en la empresa 9 Pilar #2: El smartphone es vital para el día a día de los empleados (de TODOS los empleados) 10 Pilar #3: Lo importante son los datos y la forma de protegerlos 11 Pilar #4: El fenómeno de la aplicaciones móviles y el área TI 12 Pilar #5: El CIO como proveedor de servicios, y como evitar esto*. 13 Estrategia de Movilidad Empresarial Se ven por tanto dos ámbitos claros de cambio: 1. Dispositivos móviles 2. El mundo de las Apps, la colaboración, las redes sociales, ; 14 Productividad, flexibilidad, colaboración; Pero no a cambio de disparar los costes de gestión y aumentar la vulnerabilidad tecnológica de la empresa!!! 15 Es fundamental para le empresa tener estos conceptos en mente;. Porque ??? HAGAMOS UN POCO DE HISTORIA 1980 PC 1990 Internet 2000 Portatil 2010 Smartphone El Mercado del Smartphone no para de crecer Los dispositivos Un dispositivo móvil muestra su diferencia en el momento que lo enciendes. Dispositivo Redes Móviles Sistema Operativo Contenido BlackBerry es una SOLUCIÓN Las funcionalidades de los dispositivos son cada vez más sofisticadas: • 3G/4G/LTE • WiFi/Bluetooth y en breve NFC • Cámara (s) y Videocámara • Pantalla táctil, de gran resolución • Acelerómetro/Magnetómetro • GPS Nuevos Sensores: “Realidad Aumentada y Juegos” ● Giroscopio ● Permite a las aplicaciones disponer de una información precisa de todo movimiento del PlayBook. ● Permite al usuario tener una interacción “real” con el PlayBook, integrando el movimiento del dispositivo dentro del juego, por ejemplo (Tilts, curvas, etc. Need for Speed) ● Brújula Digital (Magnetómetro) ● Sensor destinado a medir la fuerza del campo magnético, utilizado como brújula digital para contexto direccional. ● Permite crear aplicaciones de “Realidad Aumentada” Las tablets Penetración de las Tablet: Solamente un 5%, según Nielsen (18 Mayo 2011) pero las previsiones son muy prometedoras Previsiones de Venta de los Tablet según diferentes analistas 120 100 Las previsiones de los analistas para el 2011 en adelante, no paran de crecer. Las estimaciones de IDC de hace 6 meses ya se han quedado cortas 115,6 85 87 80 72 60 50 40 60,1 46,7 36,5 39,7 26 20 0 15 7,6 5,5 16,8 15 2010 Oppenheimer 9,9 2011 14,3 2012 Worldwide-IDC (June) 19 2013 US-IDC (June) 22,9 2014 Morgan Stanley Porque usar una Tablet? Encuesta realizada en el 2011 por la empresa Dimensional. La mayoría un 51% de los encuestados no lo tenían muy claro; no tenían una estrategia definida. Algunas razones indicadas fueron: incremento de productividad, acceso al Cloud, uso de herramientas de reporting para equipos de venta, soporte al cliente, gestión de datos financieros, realizar compras por internet;. Entre los responsables TI encuestados, el 42% indicó “la necesidad de desarrollo adicional para integrarla, la gente de negocio NO comprende que hay que gestionar la movilidad;. Algunos instalan cualquier tipo de App en su Tablet;” Este dato le dio a entender a Dimensional que existe una gran desconexión entre TI y Negocio; Donde usar una Tablet? Un estudio afirma que el 11 por ciento de las personas menores de 25 años cree que está bien interrumpir el acto sexual para ver un mensaje. Los datos A partir del momento en que se “cortaron los cables”, se disparó la demanda de líneas!! Capacidad de Redes VS consumo de Dispositivos; Una encuesta de BIGresearch, muestra que el 55,9% de los usuarios de Smartphones prefieren acceder a Internet a través de sus dispositivos móviles que de ordenadores de escritorio. El uso de Internet y del correo electrónico son las dos actividades más realizadas en Smartphones con el 16,7% y el 15,7% respectivamente, superando ambos la función de llamada que fue mencionada sólo por el 7,8% de los encuestados que citaron los servicios esenciales de sus teléfonos móviles. El Mercado del Smartphone no para de crecer Consumo de datos por plataformas • • • No, Google no comercializa; a ojos de propios y extraños, sus servicios son gratis, absolutamente útiles, necesarios y libres de cargos; si no fuera por el hecho de que sus anuncios copan la red, deciden los algoritmos que posicionaran o beneficiarán unas u otras páginas en su buscador, nos imponen las palabras que debemos reiterar en nuestros textos, fagocitan las redes de los operadores, utilizan nuestros datos, fotografían y escanéan sin permisos y se han posicionado con los años como los amos de un imperio cargado de vasallos que nos hemos rendido voluntariamente a su capacidad y a su autoridad. Yo, la primera (Pilar Bernat) ;;;; Desde ya los juzgados empiezan a recibir denuncias, los operadores se plantean exigirles el pago por el uso de sus infraestructuras, Microsoft prepara el Día H (con Nokia, con Skype, con Bing y el resto de sus alianzas), Asia despertará y Europa, como siempre, observará y se recreará en su desidiosa y engañosa hegemonía. Pilar Bernat Eficiencia en transmisión de datos BlackBerry es hasta 19x más eficiente en datos que cualquier otro Smartphone Wireless Efficiency Comparison 400% % of Original Message size 350% 300% 250% 200% 150% 100% 50% 0% 5K 5K 5K 5K 5K 5K Message + Message + Message + Message + Message + Message + 363K PDF 363K PDF 512K Word 153K JPEG 967K PPT 51K Excel Attachment Attachment doc Attachment Attachment Attachment viewed full viewed text Attachment 5K Message 10K Message 20K Message 137K Message Direct Push, Motorola Q9h 237% 143% 99% 98% 170% 153% 153% 115% 148% 61% Direct Push, iPhone 359% 224% 156% 132% 173% 155% 155% 117% 150% 72% BlackBerry 9000 67% 60% 56% 50% 9% 157% 23% 8% 34% 18% Source: Rysavy Wireless E-mail Efficiency Assessment - RIM BlackBerry and Microsoft Direct Push (including iPhone). January 27th, 2009. Note: sizes in bytes. Sent over the air includes both downstream and upstream transmissions. For messages/attachments available in portions, the test engineer requested "More" until the device received the entire message and attachment, if any. Direct Push test includes Microsoft Exchange Server 2007 SP1 and Windows Mobile 6.1 and iPhone RIM Confidential Eficiencia ® Ofreciendo más por menos. Eficiencia de red y de costes 2x Fuente: Rysavy Research 4x 2x El Cloud Cloud Adoption Dynamics Dinámica de adopción del Cloud para Email. Eliminación de la gestión de actualizaciones Eliminación de la necesidad de planificación Costes Operacionales VS Inversión Cloud Email Uptake, Aug 2010 Gartner 08-2010 Menor necesidad de expertos en TI, redistribución de recursos Costes más económicos y predictibles Eliminación de la complejidad El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), sociedad mercantil estatal adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, participada al 100% por la Entidad Pública Empresarial red.es. Cloud, buenas prácticas RIESGOS Y AMENAZAS EN CLOUD COMPUTING • La seguridad y la propiedad de los datos es uno de los aspectos clave. • El cumplimiento normativo también es uno de los pilares de la seguridad en entornos cloud. • Las organizaciones que gestionan datos confidenciales en la nube deben preocuparse por la forma en que se accede a estos datos y garantizar que los mismos estén almacenados de forma segura. Apps Apps, consumo de datos en descargas; Apps “desechables”? 99% De las Apps no se usan nunca a los 3 dias de descargarlas Aunque tu App sea “descubierta”* Puede ser eliminada! Aplicaciones El 81% de las descargas corresponde a aplicaciones gratuitas. La aceleración de descargas totales es tal que muchos analistas empiezan a dudar de que el ritmo pueda mantenerse. Stephanie Baghdassarian de Gartner, apunta en el informe que realizó que cantidad no equivale a calidad: “los desarrolladores tendrán que ofrecer una experiencia de usuario superior a la actual, y acercarse a la riqueza y personalidad de las aplicaciones web”. Una delicada manera de decir que abunda la mediocridad y lo efímero. El informe de Guinness ofrece una prueba de futilidad: hay en oferta para una plataforma muy conocida; nada menos que 61 simuladores de flatulencias, con títulos tan imaginativos como Fart Machine, Fart Ocarina o iFart Epic. Los desarrolladores luchan por meter a sus Apps en este 1% Apps ● Y ser consideradas SuperApps Son Apps que se usan tanto, y son tan prácticas, que se vuelven indispensables La CLAVE está en la diferenciación Riesgos Seguridad Seguridad - Privacidad • AEPD investiga a Android por problemas de privacidad. FACUA, la asociación dedicada a defender a los consumidores en España, ha solicitado a la AEPD (Agencia Española de Protección de Datos) que investigue el sistema operativo para terminales móviles de Google, Android, por un agujero de seguridad que podría facilitar obtener datos de usuario de dichos terminales. Por lo que parece, el problema podría hallarse en un agujero de seguridad, que provocaría una posible intrusión en el dispositivo, facilitando datos de tipo privado como notas de la agenda, fotografías personales, contactos; • Últimamente a las grandes compañías están sufriendo muchos ataques de este tipo. Con unos dispositivos siempre conectados y con datos demasiado importantes en nuestros gadgets como son contraseñas y tarjetas de crédito asociadas, los hackers ven un “monte lleno de orégano” para sus acciones delictivas. Seguridad - Privacidad • • Los recientes ataques realizados hacia el servicio PlayStation Network de Sony habrían sido realizados desde un servicio en la nube de Amazon, de acuerdo a un reporte de Bloomberg News. De ser cierto, se trataría del primer servicio en la nube – considerado como alternativa barata para almacenar información y agilizar el poder de procesamiento – en ser usado como plataforma para un ataque en línea. Cabe resaltar que los servidores de Amazon no fueron hackeados, sino más bien alguien alquiló los servicios en la nube y desde allí lanzó los ataques a la red del PlayStation Network, comprometiendo la información de cien millones de usuarios. • “No hay forma de saber quién es bueno y quién es malo”, dijo Pete Malcolm, CEO de una firma de servicios en la nube. Seguridad - Privacidad En dicho ataque se tomaron los datos de alrededor de 77 millones de usuarios de PSN, aunque sólo 12,3 millones de ellos habían vinculado sus tarjetas de crédito a dicha cuenta. También asegura que nos es del todo seguro que la información de las tarjetas fuese realmente robada, Kirai comenta que "las compañías de tarjetas de crédito no han informado sobre un aumento en el número de transacciones con tarjetas de crédito fraudulentas como resultado de este ataque". Pese a ello, Hirai insiste en que Sony ofrecerá seguros de protección de crédito gratuitos para sus usuarios. Seguridad - Privacidad • • • Hace muy poquito hablábamos de aplicaciones móviles que usan micrófono sin que lo sepas, y ahora es el turno de hablar de que Apple, mediante el iPhone o iPad, rastrea por dónde estamos, constantemente. El gran problema es que cada iPhone registra constantemente la geolocalización de sus usuarios en detalle almacenando esos datos en sus propios servidores. Se descubrió que el registro que guardan es de todas las coordenadas con fecha exacta y hora, pudiendo armar un mapa de la geolocalización constante de cada usuario en toda su vida -al menos todo el tiempo que ha tenido un iPhone o un iPad-. Incluso no hay datos oficiales de por qué Apple junta todo este tipo de datos “privados” de sus usuarios, pero si sabemos que no se trata de un “feliz accidente” sino que es algo completamente intencional. Seguridad - Privacidad • • La noticia se dio a conocer en Where 2.0, y se explicó que esto se viene haciendo en todos los iPhone, y que el iPad 3G también se encuentra constantemente grabando la posición exacta de dónde se encuentra, guardándolo en un archivo oculto. Todo esto sucede, según explicaron los que descubrieron esta “falla de seguridad” viene sucediendo desde la salida de iOS 4. A pesar de que toda esta información Apple la mantiene guardada con back ups importantes de seguridad que implican que esta información sólo se maneja internamente en Apple, aunque el Equipo de Seguridad de Producto de Apple no ha respondido aún al respecto. El mayor problema que se presenta es que el archivo donde se guarda toda la información de nuestra localización de nuestro equipo no está encriptado y se guarda en una computadora que se sincroniza con nuestro equipo, por lo que las demás medidas de precaución son inútiles si los datos son accedidos en el trayecto en que son sincronizados. Control y Seguridad Los OBJETIVOS de la Ley 11-2007 • Establecer unas garantías de seguridad en movilidad, para la utilización de medios electrónicos, que permitan una protección adecuada de la información. • Crear las condiciones necesarias para generar la confianza en el uso de los medios electrónicos en movilidad, a través de establecer medidas para garantizar la seguridad de datos y comunicaciones, • En RIM Concebimos la seguridad como una actividad integral, no como actuaciones puntuales o tratamientos coyunturales (la debilidad de un sistema la determina su punto más frágil) • La Solución que ofrecemos tiene certificada la funcionalidad de seguridad en movilidad, según las normas y estándares de mayor reconocimiento internacional, en el ámbito de la seguridad funcional. 63 Seguridad en la Transmisión Los misterios del enrutamiento de Datos Comunicación estandar en Internet Alice Cairo 128.344.33.21 Paris 266.223.213.11 Germany 212.33.22.1 Moscow 131.34.22.1 Beijing 121.34.1.22 Dubai 232.34.23.1 Cairo 33.22.1.2 Bob Japan 168.144.22.32 Cairo 213.144.22.32 La Comunicación BlackBerry AES 256 . S/Mime . PGP . Transcoder . Compression Sender BlackBerry PIN 2700001 Paris RIM Infrastructure 128.344.33.21 266.223.213.11 Germany 212.33.22.1 Moscow 131.34.22.1 Beijing 121.34.1.22 Dubai 232.34.23.1 Cairo 33.22.1.2 Recipient BES SRP T34334243423 Seguridad del smartphone Smartphones frente a portátiles: capacidades y riesgos muy diferentes: • La duración de la batería y la facilidad de uso son primordiales • Las soluciones exitosas gestionan los recursos escasos: potencia de cálculo, limitaciones de almacenamiento, capacidad de red y rendimiento. • Los dispositivos son ‘personales’: no salimos de casa sin ellos, por lo que son más proclives a ser perdidos BES: Comunicación Segura Seguridad Smartphone: Protección del contenido Control de las aplicaciones Firma del código firewall Seguridad en la la custodia Lecciones aprendidas: la codificación del transporte no es suficiente • Es necesario proteger la plataforma/entorno operativo • • Proliferación de aplicaciones malintencionadas La protección de los datos almacenados es tan importante como el transporte inalámbrico! • Es necesario extender la mensajería segura a los dispositivos inalámbricos • • Proporcionar la misma experiencia de usuario que en un ordenador fijo Necesidad de transacciones de correo electrónico de “alto valor” • Los usuarios siguen siendo usuarios*. • Debe existir un mecanismo para tratar dispositivos perdidos o robados • No existe un enfoque de “café para todos” en seguridad • Se debe proporcionar flexibilidad para satisfacer los distintos perfiles de los clientes Contraseña, Contraseña, Contraseña...y una vez más: Contraseña • Activar la contraseña en su BlackBerry. Es la manera más sencilla y eficaz, de evitar que puedan “entrar” en sus datos, en SU mundo!! • Es el mejor “truco” que podemos darles para securizar sus datos!! • Si alguien intenta entrar en su información sin su contraseña, lo único que logrará es formatear el BlackBerry!! Proteger contraseñas y otros datos sensibles en su dispositivo BlackBerry Usando las aplicación embebidas de RIM “Password Keeper” y “BlackBerry Wallet” imposibilita cualquier intento de acceder a esta información. Protección de contenido, Cifrado local de datos. • Diseñada para frustrar ataques basados en hardware • El descifrado de datos no es posible mientras el dispositivo está bloqueado • Codificación de nivel de campo de los datos del usuario • • Utiliza nuestra implementación AES-256 validada por FIPS 140-2 Controlable por el usuario y administrador • Proporciona una codificación sin fisuras de los datos del usuario en un entorno “Always On, Always Connected” (siempre en línea, siempre conectado) Recordemos siempre que la persona es el eslabón más frágil de la Cadena de Seguridad; Inmunidad ante Virus y vulnerabilidades • Sistema Operativo basado en Java Micro Edition • No existen virus (conocidos) para Java • El terminal no ejecuta ficheros nativos (*exe, xls etc) Porque elegir BlackBerry®? Eficiencia Seguridad inmediatez fiabilidad Eficiencia significa ahorro en Eficiencia Capacidad de Red Tiempo Batería $$$$$$$, sobre todo en Roaming!! Seguridad La “estrella roja” BlackBerry inmediatez Único a BlackBerry muestra cuando le ha llegado algo al usuario (email, texto, BBM, llamada, Red Social, Super Apps, etc*) ® Noviembre 2004 Los Ejecutivos fiabilidad 2010;. Los jóvenes fiabilidad 82 “No guardes nunca en la cabeza aquello que te quepa en el bolsillo” Muchas Gracias