Contenido Exclusivo

Los 5 componentes de la seguridad para dispositivos móviles

Considerando que la fuerza laboral cada día tiene mayor movilidad a través de distintos dispositivos, los riesgos en seguridad también se van diversificando más. Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point, señala que existen cinco componentes principales de la seguridad que las empresas deberían atender: Acceso remoto seguro a la red, protección contra virus y malware, cumplimiento de políticas de seguridad de punto final, seguridad de datos y gestión centralizada.

 

Acceso remoto seguro a la red para dispositivos inalámbricos de mano

 

Una solución de Control de Acceso a la Red (NAC, por sus siglas en inglés) asegura que los usuarios sean quienes dicen ser antes de permitirles el ingreso a los recursos corporativos. En el gateway, las compañías pueden definir las normas NAC y verificar la autorización antes de que el usuario pueda conectarse sobre una red VPN. Los dispositivos de mano soportan una variedad de métodos de autenticación incluyendo contraseñas, tokens y certificados. Una solución fuerte de acceso remoto seguro a la red soportará una amplia gama de estándares de la industria y debería incluir WPA2, un protocolo de autorización inalámbrica seguro diseñado para compañías y dispositivos móviles que operan sobre redes Wi-Fi.

 

Protección contra virus y malware

 

Para protegerse contra infecciones de virus y código malicioso, las empresas deberían considerar una solución que detecte y remueva virus, spyware, keyloggers, troyanos, rootkits y otro código malicioso basado en una combinación de firmas, bloqueadores de comportamiento y un análisis integral. Además, la red privada virtual debería incluir un firewall que proteja a la red de acceso exterior no autorizado, de redes desconocidas y de usuarios no autorizados.

 

Cumplimiento de políticas de seguridad de punto final

 

La seguridad de punto final para dispositivos de mano debería ser hecha a la medida de las características únicas como potencia de la computadora y tamaño de la pantalla. Los escáneres de malware deberían emplear firmas y normas que identifiquen el malware que se dirija específicamente al sistema operativo. Las actualizaciones de firmas de virus deberían tener en cuenta diferentes interfaces de teléfonos inteligentes tales como SMS, MMS y ActiveSync. Los proveedores de seguridad también desarrollan herramientas de escaneo antivirus y antimalware para abordar estas diferencias.  

 

Seguridad de datos

 

Con el fin de proteger contra la pérdida o el abuso de los datos toda la información almacenada en archivos, carpetas y tarjetas de memoria en el dispositivo de mano debería estar codificada. Los dueños de dispositivos de mano también deberían ingresar un código o realizar otro procedimiento de autenticación antes de permitirles el acceso a las aplicaciones del dispositivo y a los datos almacenados.

 

Una herramienta de administración de seguridad le permite a la compañía construir un proceso de auditoría de los eventos y del desempeño asociado con dispositivos de mano y entrega información crítica necesaria para rastrear amenazas de seguridad y planeación de ayuda. Una solución de seguridad móvil debería integrarse en una solución de administración unificada de seguridad para compañías, así los administradores pueden correlacionar amenazas de seguridad en todos los productos y soluciones para identificar rápidamente ataques potenciales.

 

Administración centralizada

 

Con gestión centralizada los administradores de TI pueden implementar políticas de seguridad como derechos de acceso, configuración de la codificación y reglas de bloqueo de interfaz en un solo tablero. Además, los administradores pueden ofrecer parches, crear actualizaciones, y emitir alertas de seguridad para mantener a la organización protegida contra las últimas amenazas. Con configuración central y administración de la seguridad las compañías pueden configurar sus políticas con mayor facilidad y consistencia brindando mayor visibilidad de las políticas y del estatus a los administradores.

 

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...