SUSCRÍBETE
Cesar Díaz
Cesar Díaz

Ingeniero en sistemas computacionales por la Universidad del Valle México con 3 años de experiencia como analista de ciberseguridad en T-Systems encargado de la administración de dispositivos móviles con herramientas EMM y gestión de antivirus móvil con servicios basados en la nube, participando en la implementación de ambos servicios.

La herramienta de antivirus suele considerarse como indispensable en los equipos de cómputo para protección de no solo de los archivos, las nuevas tecnologías ofrecen protección en navegación, correo electrónico, VPN e incluso gestión de contraseñas.

Los móviles se han convertido en una extensión del cuerpo para la mayoría de los ciudadanos quienes almacenen información en mayor cantidad con relación a sus equipos de computo personales, sin embargo, esto no es diferente para las empresas, tras la emergencia sanitaria presentada a nivel global, el uso de dispositivos BYOD se incrementó exponencialmente.

El uso de dispositivos móviles dentro de empresa significa retos para los administradores de TI, si bien el uso de EMM brinda múltiples soluciones para estos retos, existen brechas que no son remediadas con la herramienta de gestión de dispositivos móviles tales como: análisis de vulnerabilidades, el análisis de aplicaciones, el control de navegación.

¿En que apoya el uso de una herramienta de seguridad móvil?

1. Protección física

Los dispositivos móviles contienen documentos, credenciales, fotografías, preferencias y correo electrónico, la mayoría de esos elementos no están destinados a usuarios sin restricciones. Por lo tanto, los dispositivos deben estar protegidos contra el acceso, uso y modificación de datos. Aunque los datos vienen en muchas formas, generalmente se pueden romper en dos amplias categorías: corporativa y personal.

El uso no autorizado de datos corporativos puede dañar el negocio o dar una ventaja a un competidor. A menudo, estos datos son propiedad intelectual, información del cliente o secretos comerciales en forma de documentos, diagramas y hojas de cálculo. Pueden incluir información o medios necesarios para acceder otros sistemas de información. En ocasiones, estos datos se encuentran en forma de credenciales fácilmente utilizables. Estos almacenes de contraseñas adoptan todas las formas, desde una aplicación de gestión de contraseñas hasta notas de texto sin formato o incluso notas de voz.

2. Protección de red:

Los actores maliciosos buscan formas de interponerse entre la comunicación del dispositivo y servicios de back-end. Una de mitigar el riesgo es ejecutar todas las comunicaciones a través de una VPN, lo que protegería aún más la comunicación de la interceptación o modificación. Pero existen múltiples desventajas como la duración de la batería, preocupaciones de privacidad y mantenimiento del servidor, si siempre está activo. Un enfoque mucho mejor es para activar el túnel completo solo cuando se detecta una amenaza. Aunque el impacto en el dispositivo se reduce, un dispositivo comprometido puede permitir que otras aplicaciones accedan a esa VPN y, en consecuencia, a la red corporativa. El software de detección de root o jailbreak puede mitigar este riesgo al evitar la ejecución, generar una alerta o incluso borrar el dispositivo.

3. Protección de aplicaciones:

Mientras que los delincuentes informáticos suelen engañar a los usuarios para que instalen perfiles, malware o aplicaciones reempaquetadas que luego se pueden usar para transmitir o retransmitir datos, establecer una ruta donde se rastrea el tráfico de la red. El malware se presenta en muchas formas. La detección es un desafío porque el software de detección se puede eludir fácilmente simplemente proporcionando una aplicación móvil reconstruida.

Están surgiendo nuevas técnicas de detección de malware. En lugar de simplemente confiar
en la firma de malware, se utilizan algoritmos basados ​​en el comportamiento para detectar
acciones de las aplicaciones, utilizando esta información para construir una base de datos de reputación para aplicaciones que de otro modo no estarían categorizadas.

La protección de aplicaciones brinda la capacidad crítica de analizar aplicaciones móviles en busca de comportamientos maliciosos, no deseados e inseguros, detectando vulnerabilidades, protegiendo a su organización de la pérdida de datos confidenciales, acciones invasoras de la privacidad y más. Protege contra los riesgos asociados con:

  • Software malicioso
  • Pérdida y fuga de datos empresariales
  • Robo de credenciales
  • Vulnerabilidades del marco de código del desarrollador
  • Aplicaciones sospechosas de descarga lateral

4. Protección de vulnerabilidades:

Al igual que los sistemas operativos tradicionales, los sistemas operativos móviles tienen sus propias vulnerabilidades de seguridad. Estos incluyen: SO conocido vulnerabilidades (reveladas por los proveedores de sistemas operativos móviles, vulnerabilidades de configuración como la ausencia de una pantalla de bloqueo regularmente actuando como precursores del enraizamiento del dispositivo puede satisfacer las necesidades de productividad y seguridad móvil de toda una comunidad empresarial, desde los usuarios, que necesitan una productividad sin obstáculos hasta el personal de seguridad de TI que no cuenta con amplios recursos. Los datos y los sistemas no se verán comprometidos a través de su infraestructura móvil.

Ventajas Usuarios

  • Impacto de batería inferior al 3%
  • Protección integral de actividades comerciales y personales
  • Una aplicación tan fácil de instalar como un juego

Ventajas Administradores de TI

  • Implementar a miles de dispositivos en minutos
  • Fácil integración con otros sistemas empresariales, como EMM y SIEM
  • Protección automatizada, no solo detectar y alertar

También puedes leer:

¿Cuáles son los casos de uso de la industria para las soluciones EMM?
¿Por qué Mobile Device Manager Plus es la mejor solución EMM?

Visitas: 47

ARTICULOS RELACIONADOS

Hacking ético: ¿en qué consiste y por qué es importante?

El hacking ético es una excelente estrategia para prevenir y proteger a cualquier empresa de ciberataques.

gestion de vulnerabilidades hacking etico pentesting Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 44

5 aspectos fundamentales para el diagnóstico de riesgos informáticos

El tratamiento de amenazas y vulnerabilidades cibernéticas comienza en el diagnóstico y análisis de riesgos informáticos.

analisis de riesgos informatico gestion de vulnerabilidades materia de seguridad digital Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 31

La importancia del riesgos informático

El riesgo es un factor para la continuidad y crecimiento de cualquier organización.

concientización en ciberseguridad cybersecurity gestion de riesgos Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 39

COMENTARIOS

SUSCRÍBETE

help_outline