BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial de colaboración y movilidad empresarial
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

La gestión de la información móvil comienza con el cifrado y la protección por contraseña

¿Qué es la gestión de la información móvil y cómo mantiene sus datos seguros? Esta introducción a MIM le ofrece consejos sobre cifrado y contraseñas.

Almacenar información confidencial de la empresa en potencialmente miles de dispositivos móviles aumenta en gran medida la superficie de ataque de una organización, por lo que es crítico establecer sistemas para limitar esa exposición.

El gran reto de la seguridad móvil es que cada dispositivo móvil puede tener múltiples interfaces inalámbricas, incluyendo celular, WiFi, Bluetooth y, potencialmente, la comunicación de campo cercano. Cualquiera de ellos puede ser utilizado como un punto de entrada. Los dispositivos móviles son fácilmente perdidos o robados, y pueden estar infectados con malware que podría volver inútiles los métodos normales de seguridad.

Afortunadamente, hay técnicas como la gestión de información móvil (MIM) para administrar y proteger tanto los datos, como las aplicaciones, pero por lo general vienen con un costo y un cierto nivel de molestias para los usuarios.

Introducción a la gestión de la información móvil

Asegurar los datos en los dispositivos móviles es generalmente el primer paso que las organizaciones toman para conseguir poner su exposición móvil bajo control, y se puede ejercer una serie de medidas. El primer paso en la gestión de la información móvil es exigir que todos los datos en los dispositivos móviles estén cifrados y sean accesibles solo con una contraseña segura.

Las primeras versiones de los sistemas operativos iOS de Apple y Android de Google carecían de un cifrado fuerte del dispositivo, pero esas debilidades ya se han abordado.

Apple implementa cifrado de forma automática cuando elige una contraseña de encendido. También cifrará cuando utilice el escáner de huellas dactilares iTouch, pero eso también requiere que el dispositivo tenga una contraseña.

En Android, primero selecciona una contraseña y luego activa el cifrado en Configuración. El reto es: ¿Cómo sabes que el usuario realmente lo hizo?

Los dos enfoques para asegurar que el cifrado se establece son "confianza" y "verificación". Confianza significa que usted informa a los usuarios que la activación de cifrado es obligatoria para cualquier persona que esté almacenando datos de la empresa –incluyendo cosas como el correo electrónico– en los dispositivos móviles y luego confía en que, efectivamente, cumplirán.

Hay una buena posibilidad de que la "confianza" no lleve a un 100% de cumplimiento.

En cualquier programa de movilidad de la empresa, la organización debe tener una política por escrito que detalla las reglas y responsabilidades para el uso de dispositivos móviles que el usuario debe leer y firmar.

Por supuesto, dado que introducir contraseñas es una molestia, hay una buena posibilidad de que la "confianza" no lleve a un 100% de cumplimiento. Usted podría conducir inspecciones in situ en los teléfonos de los usuarios y hacer cumplir una sanción por incumplimiento, como la pérdida de los privilegios móviles durante un periodo de tiempo para quienes transgreden la norma por primera vez. Sin embargo, si su organización tiene trabajadores dispersos por todo el país, los controles in situ se vuelven algo poco práctico.

Si usted necesita verificar que se está utilizando el cifrado móvil, tiene un par de opciones. Sistemas de push e-mail, como Exchange ActiveSync de Microsoft o Notes Traveler de IBM pueden hacer cumplir políticas como contraseñas de encendido y los requisitos de fortaleza de la contraseña. Si un dispositivo no está cumpliendo las políticas, puede ser bloqueado y no podrá enviar o recibir correo electrónico.

Para una solución más completa, los usuarios pueden implementar un sistema completo de gestión de dispositivos móviles (MDM). La oferta MDM de Microsoft se encuentra en su System Center Configuration Manager y el de IBM se llama Endpoint Manager para dispositivos móviles. IBM también adquirió recientemente el proveedor independiente de MDM Fiberlink.

Más allá de esos, hay una gran cantidad de ofertas de terceros de VMware (que adquirió al proveedor de MDM AirWatch), Citrix (que adquirió al proveedor de MDM Zenprise), SAP (que adquirió al proveedor de MDM Sybase), MobileIron y Good Technology.

Además de hacer cumplir las políticas de contraseña y cifrado, los sistemas MDM permiten a los administradores gestionar otras características en el dispositivo móvil, normalmente a través de un cliente que instalan en el dispositivo. Las políticas de movilidad deben deletrear la exigencia de que ese cliente esté instalado, tanto en la tecnología provista por la empresa como en la que es propiedad de los usuarios (traiga su propio dispositivo o BYOD).

Sobre el autor: Michael Finneran es director de dBrn Associates, una firma de asesoría especializada en seguridad móvil inalámbrica y comunicaciones unificadas. Además de proporcionar asistencia de consultoría a los operadores, fabricantes de equipos y organizaciones de usuarios finales, Finneran es orador frecuente en conferencias de la industria, incluyendo InterOp, Enterprise Connect y la Cumbre de UC. Ha publicado más de 300 artículos, así como numerosos white papers e informes de mercado. Finneran es miembro de Society of Communications Technology Consultants International, y tiene una maestría de la Kellogg Graduate School of Management de la Universidad Northwestern.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close