Post on 28-Jun-2018
Soluciones de movilidad segura. Wifi, BYOD, MDM.
IV Jornadas de Informática de laAdministración Local de la Provincia
de Alicante
Redes de comunicaciones & Seguridad -
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
2
Un poco de historia…. !!
PersonalNetworking
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
3
¿Seguimos trabajando como en el siglo pasado? Número medio de correos (no spam) : 50 ¿?Correos informativos: 25 – leemos por encima y archivamos : 1 minuto >> 25 minutosCorreos de respuesta rápida: 10 – 5 minutos : >> 50 minutosCorreos que requieren documentarse: 15 – 10 minutos >>> 150 minutos
TOTAL DIA : 225 minutos >>>> 4 horas – DIARIAS >> 20 horas – semanales >> 80 horas/mes >> 800 horas/año. >>> ½ AÑO RESPONDIENDO CORREOS.
MENOS RECURSOS - MENOS PRESUPUESTO – MAS CARGA DE TRABAJO - ¿ OS RESULTA FAMILIAR ?
ALGO ESTAMOS HACIENDO MAL !!!!
SOLUCIONES DEREDES SOCIALES CORPORATIVAS(COMUNICACIONES UNIFICADAS)
Y
MOVILIDAD
TENEMOS QUE CAMBIAR Y….
‘¡¡ ESPERO QUE NO PASEN 15 AÑOS !!
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
4
¿Dispositivos móviles? ¿ Teneis Wifi en el Ayuntamiento y en el municipio ?
- Se utiliza Wifi para invitados, servicios públicos y red del Ayuntamiento ? VLAN / SSID / CENTRALIZADO / CONTROL DE USUARIOS
- Cada dependencia tiene un dispositivo distinto ?
- Quien asigna y autoriza los usuarios ? ¿ Y la caducidad de las contraseñas ?
- Permites el uso de terminales móviles para el acceso a la información corporativa ?
- Los terminales que utilizan son propios o son del Ayuntamiento ?
- Porque BYOD ?? – Trae Tu Propio Dispositivo. Reduce costes al Ayuntamiento, usuario cuidadoso, el usuario trabaja mas cómodamente.
¿ No se implanta por riesgo, por falta de tiempo o por miedo ?
¿ Tu Ayuntamiento tiene estos servicios ? ¿ NO ?
El de al lado sí que lo tiene y todo se contagia.
Nativos digitales vs Inmigrantes digitales
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
5
Gestión de los dispositivos y las conexiones
Biblioteca Escuela Adultos
Hogar Juventud
Policia
Wi-free
…..
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
6
Tres elementos necesarios
Trust Be Connected – TBC+
Control BYOD
MDM
1
2
3
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
7
TBC+. Trust Be Connected. Wired & Wireless
Appliance de registro y autenticación. Portal cautivo.
Autenticación. Clave, certificado.Radius LDAP (Active Directory…)MAC Address
Seguridad desde el extremo de la redSwitches, AP…802.1x
Asignación de nivel y políticasSSID – VLAN – Cifrado
[Adicional] NAC. Control de acceso a la redAV / USB / CD-DVD / 3G…
TBC+
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
8
TBC+. Trust Be Connected. Wired & Wireless
. ¿ Cómo se utiliza TBC ?Hemos buscado la sencillez en el desarrollo.
+ Acceso a la plataforma de autorización, con entorno web.
+ Varios roles – usuarios /administradores
+ Personal administrativo – información, recepción, registro.
- Usuario rellena “instancia de registro”- Personal administrativo imprime solicitud- El usuario firma registro y se el entregan claves- Control de caducidad- Activación temporal por SMS- Bloqueo en caso de múltiples usuarios logados- Estadísticas de acceso- Varios niveles de log
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
9
TBC+. Trust Be Connected. Wired & Wireless
. Algunos casos prácticos.
-Ayto Bejís. Servicio de acceso a Internet en población con casi nula disponibilidad de ADSLs
-Servicio de acceso a la red Ayuntamiento para personaldel Ayuntamiento.
-Despliegue de la infraestructura de red pre-Wimax- Wifi , Appliance TBC+, UTM, externalización seguridad.
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
10
TBC+. Trust Be Connected. Wired & Wireless
. Algunos casos prácticos.
-Ayto Benetusser. Servicio de acceso a Internet en distintos lugares de la población – 10 zonas – sobre infraestructura disponible.
-Servicio de acceso a la red Ayuntamiento para personaldel Ayuntamiento.
-Servicio de acceso para usuarios registrados.
- Red heterogénea
- Red heredada
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
11
TBC+. Trust Be Connected. Wired & Wireless
. Otros casos no Administración.
Centro Cultural. Teatro La RambletaServicio de acceso para personal interno y para visitantes registrados
Hotel Planas. Salou.Servicio de acceso a Internet para clientes, gratuito con checkin-checkout y personal de habitaciones / mantenimiento.
Centro Negocios Avenida Francia.Servicio de acceso a Internet con VLANs por despachos, Wifi / Wired, asignación de telefonia IP, faxIP
Terminal de Pasajeros de Cruceros. Acceso a Internet para tripulantes, internet de cortesia 20 min para cruceristas.
EN TODOS LOS CASOS GESTIONADOS POR PERSONAL ADMINISTRATIVO.
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
12
Filtrado de aplicaciones. Control BYOD.
.Limitar el acceso desde dispositivos particulares autenticados a determinados lugares conocidos y los desconocidos prohibidos.
Muchos de los millones de aplicaciones no sabemos lo que hacen.
El usuario va al appstore y se instala aplicaciones muy “divertidas”
Muchas aplicaciones pueden abrir un camino desde el interior hacia un equipo externo, el cual lanza ataques.
Ultimos ataques vividos en nuestras propias carnes última semana:
-15 dias de ataque mediante consultas DNS en un equipo infectado. Delegación principal en Barcelona bloqueada.
- Ataque a central telefonica IP desde Palestina con llamadas por valor de 15.000€ a números remunerados de Sierra Leona
- Captura de identificación user/password de aplicación corporativa por conexión desde Wifi libre
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
13
Filtrado de aplicaciones. Control BYOD.
.Ya tenemos acceso, ahora hay que filtrar aplicaciones.- Bloquear aplicaciones y filtrar contenidos.- Evitar acceso a determinados sistemas desde algunos dispositivos
“El que vive tranquilo es por que no sabe lo que está pasando”
Entornos controlados
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
14
MDM – Gestión dispositivos móviles
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
15
MDM – Gestión dispositivos móviles
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
16
MDM – Gestión dispositivos móviles
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
17
MDM – Gestión dispositivos móviles
Igual que gestionamos los equipos fijos ahora los moviles
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
18
MDM – Gestión dispositivos móviles
IV J
orna
das
de In
form
átic
a de
la A
dmin
istra
ción
Loc
al d
e la
Pro
vinc
ia d
e Al
ican
te
19
Resumen
Hay que cambiar la forma de pensar sobre las TI tradicionales.
La movilidad y las redes sociales corporativas serán una realidad pese a quien le pese.
Si algo estamos haciendo mal, tendremos que corregirlo.
El primer paso para hacer realidad los beneficios de losdispositivos móviles ! es dejar que los empleados los usen !
BYOD y las complejidades de los dispositivos móviles requierenun cambio en la mentalidad acerca del control de los dispositivos TI