BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial: Protección de datos en las plataformas móviles
Lo básico Póngase al día con nuestro contenido introductorio.

Preocupados por las vulnerabilidades móviles, los CIO añaden capas de seguridad

Los líderes de TI están añadiendo más capas de seguridad en un esfuerzo por protegerse contra las amenazas de movilidad. ¿Qué herramientas hay en sus portafolios?

La ciberseguridad se ha convertido en una prioridad de alto nivel para las empresas, pero la mayoría de líderes dicen que sus organizaciones todavía enfrentan riesgos de seguridad significativos, con las vulnerabilidades móviles como un gran contribuyente de ese perfil de riesgo elevado.

En su "Informe Anual de Seguridad 2016" Cisco encontró que el 65% de los encuestados cree que están enfrentando un nivel significativo de riesgo de seguridad, con un 50% listando la movilidad en alto riesgo de una brecha de seguridad.

Mientras tanto, 451 Research, en su Encuesta Movilidad Empresarial EE.UU. 2016: Tomadores de Decisiones de TI informa que la seguridad móvil es la prioridad de tecnología número uno entre los líderes que sondeó.

Así es como debe ser, dijo Chris Marsh, director de investigación del canal de movilidad empresarial en 451 Research. Las capacidades móviles han introducido numerosas vulnerabilidades nuevas en los últimos años.

Chris Marsh

Los teléfonos inteligentes y las tabletas son fácilmente perdidos o robados, los empleados descargan aplicaciones con códigos maliciosos, los usuarios acceden a redes WiFi maliciosas; todo lo cual puede exponer los datos a la pérdida o robo, y potencialmente puede incluso exponer los sistemas corporativos a los ataques dirigidos o hackers oportunistas.

"Si usted solo protege una sola pieza, aún está siendo vulnerable", dijo Yuri Diogenes, miembro senior del capítulo de Fort Worth de la Asociación de Seguridad de Sistemas de Información (ISSA), profesor en la Universidad EC-Council y autor de múltiples libros de TI y relacionados con seguridad.

Yuri Diogenes

En respuesta, los expertos dijeron que los principales ejecutivos de TI están introduciendo más capas de seguridad a su entorno móvil.

Algunas estrategias ya tienen una fuerte presencia en la plataforma de seguridad móvil en muchas organizaciones, acordaron los expertos. Las capas de seguridad incluyen la contenerización, en el que las aplicaciones y datos corporativos están esencialmente contenidos en el dispositivo móvil, separados de los elementos personales del empleado, y las herramientas de gestión de dispositivos móviles (MDM), que permiten a la empresa acceso a los dispositivos de forma remota para hacer cumplir ciertas medidas de seguridad (por ejemplo, el cifrado ) y tomar ciertas medidas de seguridad (por ejemplo, limpiar todos los datos de los dispositivos perdidos o robados).

Cómo construir un mejor plan de seguridad

Estas capas de seguridad caen bajo la cabecera de la gestión de movilidad empresarial, que en muchas organizaciones incluye MDM para la gestión de dispositivos, contenedores móviles seguros, colaboración de contenido seguro y controles de acceso empresariales.

Capas de seguridad: Herramientas y tecnologías

Las herramientas y tecnologías que se muestran cada vez más en la cartera de seguridad de las organizaciones, incluyen:

  • Biometría. Algunas empresas, en particular en las industrias altamente reguladas, como finanzas, se están moviendo más allá de las contraseñas e incluso de la autenticación de dos factores para usar huellas dactilares y otros datos biométricos del usuario para permitir el acceso al dispositivo, dijo Nisha Sharma, director gerente de Accenture Mobility, parte de Accenture Digital.
  • Monitoreo. Vigilar el tráfico en la red y buscar actividades sospechosas procedentes de dispositivos móviles, como usuarios que tratan de interactuar con datos fuera de sus límites, es otra de las estrategias dentro de un número creciente de organizaciones. Dicho monitoreo permite a las organizaciones "saber qué dispositivos móviles se conectan a sus redes, especialmente a través de puntos de acceso inalámbricos, y a qué datos y programas maliciosos potenciales podrían exponer a la red", explicó Andrea Hoy, presidente de la Junta Directiva de ISSA International. “Hay son herramientas que específicamente monitorean el acceso inalámbrico, que soportan ver a dispositivos clandestinos detectados de forma inalámbrica, pero que son muy difíciles de diferenciar sin monitorización".
  • Herramientas de pruebas avanzadas. Los proveedores han introducido más herramientas que permiten a los desarrolladores mejores pruebas para asegurar que las aplicaciones móviles utilizadas dentro de la empresa son tan seguras como deberían ser, dijo Sharma. Estas herramientas se pueden utilizar en aplicaciones propietarias, así como las disponibles públicamente.
  • MAM. El software de gestión de aplicaciones móviles (MAM) es similar a la tecnología MDM, pero en lugar de orientarse hacia el dispositivo, se usa con las aplicaciones, explicó Diogenes. MAM menudo apela a las organizaciones con políticas BYOD, cuyos empleados no quieren que la empresa controle sus dispositivos. MAM también permite a las empresas personalizar la experiencia del usuario para cada aplicación. Por otra parte, debido a que MAM no gestiona los dispositivos, los empleados pueden utilizar dispositivos móviles nuevos o diferentes sin registrar en primer lugar esos dispositivos con la empresa. MAM, sin embargo, puede requerir más recursos de TI para administrar, dice Diogenes. Y puede que no sea el más adecuado para cada empresa. MDM permite a las organizaciones autenticar tanto al usuario, como al dispositivo, y algunas organizaciones, en particular aquellas con altos requisitos de seguridad, quieren autenticaciones duales.

Próximos pasos

No olvide revisar:

Pruebe su conocimiento de seguridad para dispositivos móviles

Seguridad móvil e innovación son prioridades en el mercado brasileño

Asegurar su estrategia de movilidad requiere seguridad inteligente

Este artículo se actualizó por última vez en agosto 2016

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close