¿Tienes dudas? ¡Escríbenos!
SUSCRÍBETE
Cesar Díaz
Cesar Díaz

Ingeniero en sistemas computacionales por la Universidad del Valle México con 3 años de experiencia como analista de ciberseguridad en T-Systems encargado de la administración de dispositivos móviles con herramientas EMM y gestión de antivirus móvil con servicios basados en la nube, participando en la implementación de ambos servicios.

La herramienta de antivirus suele considerarse como indispensable en los equipos de cómputo para protección de no solo de los archivos, las nuevas tecnologías ofrecen protección en navegación, correo electrónico, VPN e incluso gestión de contraseñas.

Los móviles se han convertido en una extensión del cuerpo para la mayoría de los ciudadanos quienes almacenen información en mayor cantidad con relación a sus equipos de computo personales, sin embargo, esto no es diferente para las empresas, tras la emergencia sanitaria presentada a nivel global, el uso de dispositivos BYOD se incrementó exponencialmente.

El uso de dispositivos móviles dentro de empresa significa retos para los administradores de TI, si bien el uso de EMM brinda múltiples soluciones para estos retos, existen brechas que no son remediadas con la herramienta de gestión de dispositivos móviles tales como: análisis de vulnerabilidades, el análisis de aplicaciones, el control de navegación.

¿En que apoya el uso de una herramienta de seguridad móvil?

1. Protección física

Los dispositivos móviles contienen documentos, credenciales, fotografías, preferencias y correo electrónico, la mayoría de esos elementos no están destinados a usuarios sin restricciones. Por lo tanto, los dispositivos deben estar protegidos contra el acceso, uso y modificación de datos. Aunque los datos vienen en muchas formas, generalmente se pueden romper en dos amplias categorías: corporativa y personal.

El uso no autorizado de datos corporativos puede dañar el negocio o dar una ventaja a un competidor. A menudo, estos datos son propiedad intelectual, información del cliente o secretos comerciales en forma de documentos, diagramas y hojas de cálculo. Pueden incluir información o medios necesarios para acceder otros sistemas de información. En ocasiones, estos datos se encuentran en forma de credenciales fácilmente utilizables. Estos almacenes de contraseñas adoptan todas las formas, desde una aplicación de gestión de contraseñas hasta notas de texto sin formato o incluso notas de voz.

2. Protección de red:

Los actores maliciosos buscan formas de interponerse entre la comunicación del dispositivo y servicios de back-end. Una de mitigar el riesgo es ejecutar todas las comunicaciones a través de una VPN, lo que protegería aún más la comunicación de la interceptación o modificación. Pero existen múltiples desventajas como la duración de la batería, preocupaciones de privacidad y mantenimiento del servidor, si siempre está activo. Un enfoque mucho mejor es para activar el túnel completo solo cuando se detecta una amenaza. Aunque el impacto en el dispositivo se reduce, un dispositivo comprometido puede permitir que otras aplicaciones accedan a esa VPN y, en consecuencia, a la red corporativa. El software de detección de root o jailbreak puede mitigar este riesgo al evitar la ejecución, generar una alerta o incluso borrar el dispositivo.

3. Protección de aplicaciones:

Mientras que los delincuentes informáticos suelen engañar a los usuarios para que instalen perfiles, malware o aplicaciones reempaquetadas que luego se pueden usar para transmitir o retransmitir datos, establecer una ruta donde se rastrea el tráfico de la red. El malware se presenta en muchas formas. La detección es un desafío porque el software de detección se puede eludir fácilmente simplemente proporcionando una aplicación móvil reconstruida.

Están surgiendo nuevas técnicas de detección de malware. En lugar de simplemente confiar
en la firma de malware, se utilizan algoritmos basados ​​en el comportamiento para detectar
acciones de las aplicaciones, utilizando esta información para construir una base de datos de reputación para aplicaciones que de otro modo no estarían categorizadas.

La protección de aplicaciones brinda la capacidad crítica de analizar aplicaciones móviles en busca de comportamientos maliciosos, no deseados e inseguros, detectando vulnerabilidades, protegiendo a su organización de la pérdida de datos confidenciales, acciones invasoras de la privacidad y más. Protege contra los riesgos asociados con:

  • Software malicioso
  • Pérdida y fuga de datos empresariales
  • Robo de credenciales
  • Vulnerabilidades del marco de código del desarrollador
  • Aplicaciones sospechosas de descarga lateral

4. Protección de vulnerabilidades:

Al igual que los sistemas operativos tradicionales, los sistemas operativos móviles tienen sus propias vulnerabilidades de seguridad. Estos incluyen: SO conocido vulnerabilidades (reveladas por los proveedores de sistemas operativos móviles, vulnerabilidades de configuración como la ausencia de una pantalla de bloqueo regularmente actuando como precursores del enraizamiento del dispositivo puede satisfacer las necesidades de productividad y seguridad móvil de toda una comunidad empresarial, desde los usuarios, que necesitan una productividad sin obstáculos hasta el personal de seguridad de TI que no cuenta con amplios recursos. Los datos y los sistemas no se verán comprometidos a través de su infraestructura móvil.

Ventajas Usuarios

  • Impacto de batería inferior al 3%
  • Protección integral de actividades comerciales y personales
  • Una aplicación tan fácil de instalar como un juego

Ventajas Administradores de TI

  • Implementar a miles de dispositivos en minutos
  • Fácil integración con otros sistemas empresariales, como EMM y SIEM
  • Protección automatizada, no solo detectar y alertar

También puedes leer:

¿Cuáles son los casos de uso de la industria para las soluciones EMM?
¿Por qué Mobile Device Manager Plus es la mejor solución EMM?

Visitas: 90

ARTICULOS RELACIONADOS

Hacking ético: qué es y para que sirve

El hacking ético es la persona encargada de fortalecer y mejorar la seguridad.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 18

Obtén protección contra phishing basada en IA con Sophos Email

Sophos Email incluye varias capas de tecnología para mantener tu correo electrónico libre de phishing.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 92

Mes de la concienciación sobre ciberseguridad

Mes de la Concienciación sobre la Ciberseguridad 2021, el tema de la semana: Lucha contra el phishing.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 91

SUSCRÍBETE

attach_money