Considerando que la fuerza laboral cada dÃa tiene mayor movilidad a través de distintos dispositivos, los riesgos en seguridad también se van diversificando más. Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point, señala que existen cinco componentes principales de la seguridad que las empresas deberÃan atender: Acceso remoto seguro a la red, protección contra virus y malware, cumplimiento de polÃticas de seguridad de punto final, seguridad de datos y gestión centralizada.
Â
Acceso remoto seguro a la red para dispositivos inalámbricos de mano
Â
Una solución de Control de Acceso a la Red (NAC, por sus siglas en inglés) asegura que los usuarios sean quienes dicen ser antes de permitirles el ingreso a los recursos corporativos. En el gateway, las compañÃas pueden definir las normas NAC y verificar la autorización antes de que el usuario pueda conectarse sobre una red VPN. Los dispositivos de mano soportan una variedad de métodos de autenticación incluyendo contraseñas, tokens y certificados. Una solución fuerte de acceso remoto seguro a la red soportará una amplia gama de estándares de la industria y deberÃa incluir WPA2, un protocolo de autorización inalámbrica seguro diseñado para compañÃas y dispositivos móviles que operan sobre redes Wi-Fi.
Â
Protección contra virus y malware
Â
Para protegerse contra infecciones de virus y código malicioso, las empresas deberÃan considerar una solución que detecte y remueva virus, spyware, keyloggers, troyanos, rootkits y otro código malicioso basado en una combinación de firmas, bloqueadores de comportamiento y un análisis integral. Además, la red privada virtual deberÃa incluir un firewall que proteja a la red de acceso exterior no autorizado, de redes desconocidas y de usuarios no autorizados.
Â
Cumplimiento de polÃticas de seguridad de punto final
Â
La seguridad de punto final para dispositivos de mano deberÃa ser hecha a la medida de las caracterÃsticas únicas como potencia de la computadora y tamaño de la pantalla. Los escáneres de malware deberÃan emplear firmas y normas que identifiquen el malware que se dirija especÃficamente al sistema operativo. Las actualizaciones de firmas de virus deberÃan tener en cuenta diferentes interfaces de teléfonos inteligentes tales como SMS, MMS y ActiveSync. Los proveedores de seguridad también desarrollan herramientas de escaneo antivirus y antimalware para abordar estas diferencias. Â
Â
Seguridad de datos
Â
Con el fin de proteger contra la pérdida o el abuso de los datos toda la información almacenada en archivos, carpetas y tarjetas de memoria en el dispositivo de mano deberÃa estar codificada. Los dueños de dispositivos de mano también deberÃan ingresar un código o realizar otro procedimiento de autenticación antes de permitirles el acceso a las aplicaciones del dispositivo y a los datos almacenados.
Â
Una herramienta de administración de seguridad le permite a la compañÃa construir un proceso de auditorÃa de los eventos y del desempeño asociado con dispositivos de mano y entrega información crÃtica necesaria para rastrear amenazas de seguridad y planeación de ayuda. Una solución de seguridad móvil deberÃa integrarse en una solución de administración unificada de seguridad para compañÃas, asà los administradores pueden correlacionar amenazas de seguridad en todos los productos y soluciones para identificar rápidamente ataques potenciales.
Â
Administración centralizada
Â
Con gestión centralizada los administradores de TI pueden implementar polÃticas de seguridad como derechos de acceso, configuración de la codificación y reglas de bloqueo de interfaz en un solo tablero. Además, los administradores pueden ofrecer parches, crear actualizaciones, y emitir alertas de seguridad para mantener a la organización protegida contra las últimas amenazas. Con configuración central y administración de la seguridad las compañÃas pueden configurar sus polÃticas con mayor facilidad y consistencia brindando mayor visibilidad de las polÃticas y del estatus a los administradores.

