miércoles, 9 de mayo de 2012

Seguridad en los dispositivos móviles


La seguridad se tornó tan importante para las organizaciones porque la capacidad y las funcionalidades de los dispositivos móviles ya permiten almacenar, trabajar y procesar información estratégica para los negocios. "Los equipos que se conecten a la red o usen aplicaciones de las empresas deben sí o sí ser controlados por los administradores de IT, como cualquier otro dispositivo homologado en sus redes y sistemas", considera Pablo Kulevicius, gerente de Seguridad de RIM América Latina.
Actualmente existen soluciones de administración de dispositivos móviles que hacen posible el bloqueo o blanqueo de equipos, administración de contraseñas, antivirus y backup, entre otras funciones. Estas herramientas, además, permiten la gestión de los mismos en forma centralizada, adaptándolos al perfil de cada usuario. 
HERRAMIENTAS DISPONIBLES
"La solución BlackBerry incluye todas las herramientas y funciones de seguridad en cada terminal, no es optativo. Encriptación, firewall, control de aplicaciones, manejo seguro de claves y perfiles se encuentran embebidos en cada dispositivo. Pueden ser configurados y optimizados para cada uso particular, pero no deshabilitados", asegura Kulevicius.
Otro de los proveedores de equipos que se destaca en el mundo corporativo es Nokia. Desde la firma finlandesa aseguran que muchos de los aspectos de seguridad ya están embebidos en el sistema operativo de sus smartphones : bloquear con o sin código el teléfono o, incluso, bloquearlos de forma remota vía datos o SMS, y encriptar la información en la memoria. "También ofrecemos en forma gratuita el cliente para Red Privada Virtual Móvil (VPN), que se conecta con los VPN Gateways de Cisco y Checkpoint", resume Juan Dell´Era, responsable del negocio B2B con los operadores de Nokia.
Desde Motorola, Alejandro Prósperi, gerente regional de Canales del área de Movilidad Empresarial de Motorola, dice: "Dentro de seguridad consideramos muchos ítems, como por ejemplo que el equipo no se rompa y detenga algún proceso de negocio, que la información no se pierda por un problema de alimentación, que los datos no puedan ser utilizados si el equipo se pierde o es robado, que las comunicaciones sean efectivas y que haya mecanismos de autenticación y encriptación".
También existen herramientas dirigidas a aquellos que deben establecer comunicaciones confidenciales y estratégicas. Una de las compañías que ofrecen estos programas es Global Interactive Group. Según Alex Lawson, su CEO: "Actualmente ninguna operadora de telefonía encripta las comunicaciones, más allá de la propia encriptación que ofrece GSM a través del último algoritmo implementado en América latina -el 5.1-, que ya se puede interceptar y decodificar en tiempo real".
Las herramientas que ofrece Global Interactive Group son TeamTalk SecureCall . La primera es un software para comunicaciones cifradas para móvil, PDA y PC, que trabaja por medio de un servidor instalado en las dependencias del cliente. SecureCall cifra la comunicación de una llamada de teléfono móvil GSM. Una nueva clave es creada en cada llamada y se destruye la anterior automáticamente. Soporta el sistema operativo Symbian. 

Virus que afectan a los dispositivos móviles



Porque los virus que nos afectan y cada vez más en estos dispositivos. Y en el caso de teléfonos y tabletas en muchos casos ni siquiera tenemos antivirus instalados, que puedan revisar periódicamente nuestras tabletas o teléfonos. Últimamente Android, ha sufrido algún que otro problema de este tipo, pero ninguna plataforma es invulnerable.
En los portátiles el problema que podemos encontrarnos es que no estén tan actualizados como debieran, ya que no se conectan a Internet de forma continuada como un equipo de sobremesa y nos desentendemos de la actualización. De esta manera actuamos como si estuviésemos protegidos cuando en realidad tenemos agujeros de seguridad que pueden ser importantes. El mismo caso ocurre con las actualizaciones del sistema.
Un par de infecciones en dispositivos móviles que han sido plenamente identificadas son:
Cabir: Es un gusano que se expande a traves de un archivo conocido como “caribe.sis”, el cual se transfiere vía Bluetooth. Este gusano solo afecta a dispositivos móviles que utilizan el sistema operativo Symbian. Encargándose de consumir los recursos del móvil. Ademas de esto, el gusano tiene la capacidad de  expandirse por si solo, debido a que al celular dispone de Bluetooth el virus ubica otros dispositivos con sistema operativo Symbian les envie el archivo y genera la infección.
Skulls: Troyano que opera sobre los dispositivos móviles que utilizan plataformas como Windows CE, J2ME, Symbian, iPhone, Blackberry o Android. Skulls esta diseñado para desactivar aplicaciones del telefono como lo son mensajería, la agenda o la navegación web para luego cambiarlas por versiones inutiles. Ademas de esto Skulls cambia los iconos de algunas funciones por una calavera, de tal modo que el móvil llega a un punto en el que solamente va tener la habilidad de hacer y recibir llamadas telefónicas.
Medidas de precaución para evitar contraer virus en nuestros móviles:
  • Se recomienda que el usuario desactive el servicio de Bluetooth y sólo haga uso del mismo para realizar transferencias de dispositivos de confianza.
  • Ademas de realizar las descargas de las aplicaciones de los sitios del fabricante.
  • Se recomienda también no abrir archivos inesperados por que muy seguramente estos están diseñados para afectar su equipo.

Copia de seguridad de los datos y cifrado

Esta es otra de las cuestiones que debemos considerar para tenerlo en cuenta en caso de pérdida o robo del dispositivo. Tener copia de nuestros datos, realizada de forma periódica es fundamental. Pero también de nuestra agenda de contactos, configuraciones, etc. El ideal es que si mañana perdemos un dispositivo al día siguiente estamos trabajando en otro de iguales características sin mayor inconveniente. 
A la vez debemos buscar soluciones para cifrar toda la información que sea crítica para nuestra empresa. Las tarjetas externas en muchas ocasiones dan un plus de capacidad a los dispositivos y buscar un software que nos permita cifrar la información en caso de pérdida y a la vez mantener la productividad. El cifrado debe ser transparente para el usuario, de manera que se realice de forma automática y sin entorpecer el trabajo del equipo.


Fuentes de Consulta:


1 comentario: