BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial de colaboración y movilidad empresarial
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Principales técnicas para prevención de pérdida de datos móviles

Para proteger los datos en los dispositivos móviles necesita métodos de prevención de pérdida de datos, como tecnología de doble personalidad.

Proteger los datos en los dispositivos móviles es el primer paso para la seguridad en un entorno de empresa consumerizado. Pero incluso con el cifrado adecuado y la protección de contraseñas en su lugar, TI tiene que enfrentar el hecho de que a veces los dispositivos se pierden o los empleados sin saberlo descargan algo malicioso.

Entonces, ¿qué hace usted en ese caso? Como parte de sus actividades de gestión de información móvil, debe aprender a proteger los dispositivos de las amenazas externas.

Protección contra dispositivos perdidos o robados

Si un teléfono que almacena información corporativa se pierde o es robado, eso crea una exposición seria. Los datos deben estar cifrados y la contraseña activada, pero los administradores por lo general quieren detener la amenaza borrando los datos corporativos del teléfono. Esto se puede lograr de maneras diferentes.

En primer lugar, herramientas como Exchange ActiveSync de Microsoft y Notes Traveler de IBM proporciona una capacidad de limpieza remota. Es, sin embargo, un enfoque de "instrumento contundente". Cuando se envía el comando de limpieza, todo el contenido del teléfono es borrado, incluyendo fotos personales, música, aplicaciones, tonos de llamada y otros artículos.

Teniendo en cuenta que este dispositivo se encuentra ahora en manos desconocidas, el usuario podría querer los contenidos del teléfono borrados. Con suerte, el usuario habrá seguido la guía de TI y realizado una copia de seguridad del contenido de manera regular.

Otro escenario que los planes de seguridad móvil deben abordar es cuando un empleado deja la organización. En ese caso, un sistema de gestión de dispositivos móviles (MDM) tiene la ventaja de ser capaz de borrar solo el contenido corporativo, dejando la información personal del usuario intacta. También puede ofrecer una capacidad de limpieza total si el usuario lo solicita.

Es importante señalar que la limpieza a distancia no es 100% eficaz. Si el teléfono está apagado, en modo de avión o simplemente en una zona donde no se puede conectar a una red, no será capaz de recibir el comando de limpieza.

Además, si el cliente MDM se desinstala, o si la cuenta de Exchange o Notes Traveler se desactiva, el dispositivo no responderá a un comando de limpieza. En la mayoría de casos, sin embargo, desinstalar el cliente MDM o cancelar la cuenta de correo electrónico hará que cualquier dato asociado con el dispositivo sea borrado.

Prevención de pérdida de datos

Perder un dispositivo móvil es una forma de perder el control de la información corporativa, pero no es la única preocupación en la gestión de información móvil (MIM). Se sabe que los usuarios transmiten correo electrónico de negocios a sus cuentas personales o suben archivos corporativos a servicios de almacenamiento en la nube para consumidores como Dropbox. Si todo lo demás falla, un empleado puede simplemente utilizar las funciones de copiar y pegar para mover la información desde el correo electrónico corporativo o archivos adjuntos hacia cualquier lugar que deseen.

Afortunadamente, los proveedores de MDM son conscientes de esta amenaza y han desarrollado métodos para proteger a la empresa en contra de ella. La herramienta básica es un "contenedor seguro" o "sandbox", que es esencialmente una región definida por software, protegida por contraseña, en el dispositivo, que almacena la información corporativa de manera independiente a los archivos personales del usuario. Si el dispositivo se pierde o es robado, o si el usuario sale de la empresa, el contenedor seguro puede ser borrado de forma remota.

La otra característica clave del contenedor seguro es que cualquier dato de la empresa que se envía a él es etiquetada y no puede ser enviada fuera del recipiente. Correo electrónico o archivos adjuntos no se pueden reenviar, ni sus contenidos se pueden copiar y pegar.

La región segura también puede almacenar otras aplicaciones, y su contenido tampoco puede ser reenviado. Un producto MDM puede incorporar una capacidad de almacenamiento seguro en la nube para eliminar la necesidad de servicios abiertos como Dropbox.

“Doble personalidad” es el término pegadizo que han acuñado los proveedores de MDM para describir este enfoque. BlackBerry Ltd. tenía una de las primeras capacidades de este tipo con su BlackBerry Balance, y otros fabricantes ahora la ofrecen para prácticamente todos los sistemas operativos móviles.

Samsung recientemente presentó su propia tecnología de contenedor seguro como parte de Knox para la plataforma Android. Knox trabaja con una serie de soluciones de MDM y también proporciona una función de arranque seguro.

Seguridad de las aplicaciones

La ironía es que todas estas medidas de seguridad pueden venirse abajo si un dispositivo se infecta con malware. Las aplicaciones móviles están disponibles desde diverso número de fuentes, y los proveedores toman muy diferentes enfoques de cómo –o si– ponen a prueba las aplicaciones en busca de malware antes de distribuirlos.

La exposición se agrava si el dispositivo tiene "jailbreak" (un término iOS) o “rooting” (el término Android), un proceso en el cual los mecanismos básicos de seguridad integrados en el dispositivo son desactivados, lo que permite instalar aplicaciones desde cualquier fuente. El software para jailbreaking o rooting está disponible gratuitamente en internet.

Prácticamente todos los productos MDM proporcionan detección de jailbreaking/rooting, y un dispositivo se puede bloquear para evitar el acceso al correo electrónico corporativo y a otros sistemas hasta que vuelva a cumplir con los requisitos de seguridad. Dada la naturaleza de su diseño, no ha habido casos reportados de jailbreaking o rooting en dispositivos BlackBerry o Windows Phone, por lo que este es un problema limitado a iOS de Apple y Android de Google.

En cuanto a las propias aplicaciones, siempre y cuando un usuario esté descargando aplicaciones desde la tienda iTunes de Apple, están bastante bien protegidos. Apple hace numerosas pruebas sobre aplicaciones para detectar el malware antes de su distribución. Por supuesto, si un dispositivo es jailbroken, el usuario puede descargar las aplicaciones de iOS desde cualquier lugar, y todas las apuestas se apagan.

Hasta este punto, Android ha sido el objetivo de la mayoría del malware móvil. En su Reporte de Tendencias de Consumidor Móvil de febrero de 2014, la firma de seguridad McAfee informó que el malware para Android se ha casi triplicado de 2012 y 2013, registrando casi cuatro millones de muestras.

La mayoría de los casos parecen estar dirigidos hacia el robo simple, causando principalmente que el dispositivo envíe textos premium a través del servicio de mensajes cortos (SMS). Tenga en cuenta que hay versiones que pueden permitir a un hacker vigilar las comunicaciones o arrebatar prácticamente cualquier archivo de datos fuera de un teléfono.

Para protegerse contra este tipo de ataque, la detección de jailbreaking/rooting es el primer paso. Si no hay un sistema MDM instalado, la política de movilidad de la organización debería prohibir explícitamente el jailbreaking/rooting.

Los sistemas MDM también pueden permiten a los administradores poner aplicaciones en la lista negra, y hay productos antivirus para Android disponibles de compañías como Avast, Bitdefender y Kaspersky Labs. Según la firma independiente de seguridad de TI AV-Test, muchos de los mejores productos tienen hasta un 95% de efectividad.

Para un control aún más estricto de las aplicaciones móviles, algunas empresas están dando el paso de poner en práctica sus propias tiendas de aplicaciones internas. La mayoría de proveedores de MDM, así como especialistas como Apperian o App47, proporcionan estas capacidades. Además de controlar la distribución y actualización de aplicaciones, estas tiendas de aplicaciones internas también pueden gestionar cualquier software corporativo con licencia.

Sobre el autor: Michael Finneran es director de dBrn Associates, una firma de asesoría especializada en la seguridad móvil inalámbrica y comunicaciones unificadas. Además de proporcionar la asistencia de consultoría a operadores, fabricantes de equipos y organizaciones de usuarios finales, Finneran es un orador frecuente en conferencias de la industria, incluyendo InterOp, Enterprise Connect y la Cumbre de la UC. Ha publicado más de 300 artículos, así como numerosos whitepapers e informes de mercado. Finneran es miembro de la Sociedad de Consultores Internacionales de Tecnología de las Comunicaciones, y tiene una maestría de la Escuela de Administración de Graduados Kellogg en la Universidad de Northwestern.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close