Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Guía rápida de mejores prácticas para seguridad en dispositivos móviles

6 octubre, 201614 julio, 2020por ivettecastro01Deja un comentario

BYODComodisminuirelriesgo_cerounosoftware.jpg

Las amenazas móviles están creciendo exponencialmente

Los dispositivos móviles son piezas esenciales en los negocios hoy en día, conforme crecen sus capacidades, los riesgos de sobre la seguridad de los datos asociados se ha incrementado fuertemente. La fuerza de ventas hoy en día utiliza los dispositivos móviles no solo para atender a sus clientes y prospectos, sino también para acceder a redes sociales, integrarse a redes corporativas, datos y documentos en la nube, lo que hace compleja su administración en términos de seguridad.

Esto ha llevado a varias empresas a decir NO al concepto de BYOD (Bring Your Own Device) ante el riesgo inherente de la integración de estos dispositivos a las infraestructuras corporativas.

Y como no pensar largamente en sí vale la pena o no, si en diferentes estudios, los riesgos se han incrementado. Karspersky Lab publicó una investigación que encontró que al 23% de las empresas encuestadas les han robado dispositivos móviles y 19% de las afectadas perdieron datos sensibles derivado de los hurtos, mientras que con un 14% los encuestados reportaron que tuvieron filtraciones de información vía sus dispositivos móviles.

Si consideramos que a nivel mundial el costo de cada afectación de seguridad tiene un costo de aproximadamente $50,000 mil dólares para empresas medianas y pequeñas, no es de extrañar que el 38% de los profesionales en seguridad de IT han dirigido sus fuerzas a combatir la fuga de datos confidenciales como una prioridad TOP en las empresas.

La pregunta del millón es ¿cómo poder soportar BYOD sin incrementar nuestra exposición de riesgo?  ¿Cómo controlar que documentos los usuarios pueden descargar al estar en redes públicas? ¿Qué pasa si un empleado deja un celular o laptop en un taxi rumbo al aeropuerto? ¿Es posible controlar todas estas incidencias fácilmente?

Afortunadamente hoy ya se cuentan con un par de soluciones para resolver todos estos cuestionamientos:

  • MDM (Mobile Device Management)
  • MAM (Mobile Application Management)

1. Implementa administración de dispositivos móviles (MDM)

MDM habilita la posibilidad de extender las políticas de seguridad que hoy tienes implementadas en tus redes locales, independientemente de donde se encuentren los dispositivos. Al utilizar software MDM, puedes automatizar con costos eficientes las actividades de administración y control como la configuración del dispositivo, actualizaciones de software, respaldos y recuperación. Todo esto aplicado a proteger la información sensible del negocio en caso de robo, perdida, o abuso del portador del mismo.

2. Haz uso total de la administración de aplicaciones móviles

Un software MAM se encarga de la entrega, administración y control de las aplicaciones de software que los usuarios de smartphones y tabletas. De hecho, cualquier solución efectiva de Administración de Movilidad Corporativa (EMM por sus siglas en inglés) idealmente debe considerar la administración de aplicaciones y los datos de las mismas, así como el firmware del dispositivo, su configuración, de tal manera que MAM puede ser considerado complementario a MDM.

Una solución MAM necesita separar los datos corporativos de los datos personales, permitiendo que se apliquen políticas de seguridad a las aplicaciones del negocio dentro del dispositivo. A esta separación se le conoce como «Containerization»

Estos contenedores de la información corporativa normalmente están encriptados y pueden ser removidos fácilmente una vez que el empleado decida salir de la organización, siendo esta actividad ejecutada de manera local o remota por parte del administrador y sin afectar los datos personales del empleado.

3. Activa Seguridad anti-robo y de contenidos

Bloquear físicamente dispositivos móviles es algo casi imposible, pero si puedes bloquear su contenido y controlar lo que sucede si el dispositivo se pierde.

Por ejemplo, La solución Karspersky Lab EMM incluye características de seguridad anti robo y para contenidos que pueden habilitar de forma remota, previniendo accesos no autorizados de datos, entre los cuales se incluyen:

  1. Bloqueo remoto.
  2. Localización del dispositivo utilizando GPS.
  3. Control del SIM, permitiendo que si incluso el chip SIM es removido, el teléfono con su nuevo número pueda continuar siendo rastreado.
  4. Remoción de datos remota y selectiva. Borrar todo los datos del dispositivo, o solo ciertos datos.
  5. Alarma y avisos. Permite que los ladrones sepan que usted está en control del dispositivo, incluyendo que se le indique al teléfono que tome una fotografía para efectos de identificación.

4. Combate el malware en móviles

Los dispositivos están en riesgo de ataque en todo momento, sin importar si se pierden o son robados, es sorprendente como las empresas hoy tienen cobertura de anti-malware o anti-spam para todos sus equipos de escritorio, pero hacen muy poco para proteger sus dispositivos móviles.

Asegura que existan escaneos programados y bajo demanda, igualmente que estos sean automáticos junto con la instalación de actualizaciones y parches de las aplicaciones ejecutándose en el dispositivo.

5. Centraliza la administración

Un 34% de los negocios pequeños y medianos han integrado dispositivos móviles dentro de su infraestructura de TI en el último año (2015), asegurate que la administración de los dispositivos móviles se pueda integrar a la consola con la que actualmente utilizas para seguridad de tu red y end points. Esto te permitirá no solo reducir trabajo adicional sino también asegurar la consistencia de la utilización de las mismas políticas de seguridad.

Conclusiones

Implementar, administrar y asegurar un medio ambiente de TI móvil no debe de ser complicado o caro, con soluciones como Karspersky Lab Mobility Management Solution se puede configurar la seguridad de los dispositivos móviles de manera muy simple y en corto plazo. Al instalar un agente de esta solución en cada dispositivo, automáticamente podrás acceder a prácticamente todas las características que aquí hemos comentado,

Cuando hablamos de seguridad para dispositivos móviles y protección de fugas de información, el tamaño no importa, independientemente de cuantos dispositivos tengas operando en tu empresa, si no los controlas apropiadamente pronto se convertirán en un problema que drenaran tus recursos sin mencionar el riesgo de seguridad que representan.

Fuente: http://media.kaspersky.com/latam/business-security/enterprise/A_Best_Practice_Guide_to_Mobile_Security_MDM_and_MAM_2015.pdf

Publicado en: BYOD Malware Seguridad de la información Seguridad Informática

Navegación de entradas

Entrada anterior: Kaspersky Lab es nombrado socio del mes de agosto por Citrix ready
Entrada siguiente: ¿Qué es un Ruteador Virtual de Palo Alto Networks?

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.