sábado, mayo 24, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Reportajes

Dispositivos móviles en la empresa ¿tenemos al enemigo dentro de casa?

Rosa MartínPor: Rosa Martín
18 marzo, 2011
Compartir en TwitterCompartir en Linkedin

Hasta ahora aunque todavía no se pueden comparar los peligros de los puestos de usuario (código malicioso, client-side exploits, fugas de información, etc.) o su, a veces interminable, día a día (políticas de seguridad, gestión de parches, etc.) con los dispositivos móviles. O mejor dicho, no se podía.
Es más, ya no sólo nos tenemos que preocupar de que casi todos nuestros empleados tengan un dispositivo con el que acceden al correo electrónico, al listado de empleados, a nuestras VPN o a nuestras aplicaciones internas, sino que ahora, además, todo lo que habíamos aprendido y casi todas las herramientas de seguridad que teníamos implementadas no se llevan muy bien con estos dispositivos.
El verdadero boom del uso de una forma más eficiente y racional de los móviles en entornos empresariales vino primero con los dispositivos BlackBerry, que rápidamente fueron adoptados por casi todas las grandes y medianas empresas y donde, poco a poco, se fueron adaptando a las necesidades del mundo empresarial. Necesidades obviadas por la mayor parte de los grandes fabricantes de sistemas operativos móviles hasta el momento hasta el día de hoy donde es bastante habitual encontrarnos con empleados o directivos que quieren usar un iPad con 3G para sus viajes y presentaciones o la introducción paulatina de dispositivos basados en el iOS de Apple o en Android de Google.
Uno de los principales problemas de estos dispositivos de reciente aparición en la empresa es que su mercado objetivo no es el mundo empresarial, sino el usuario final doméstico, con lo que vamos a disponer de muchas características útiles desde este último punto de vista (cámara de fotos, videollamada, redes sociales, juegos, etc.) aunque pocas orientadas a la seguridad en el entorno empresarial; pero a la vez, estos dispositivos son realmente computadoras funcionales, que necesitan de todos los cuidados necesarios y las medidas de seguridad oportunas si son utilizados en el entorno empresarial.
Cuestiones que ahora nos parecen básicas en los portátiles, como por ejemplo el cifrado de disco, se pueden convertir en pesadillas de gestionar para algunos fabricantes de móviles; aunque existan aplicaciones que puedan realizar esa tarea, seguramente no permitirán una gestión remota, una recuperación en caso de desastre o pérdida de las claves de cifrado, o simplemente no estará sincronizado con nuestro Directorio Activo o cualquier otro tipo de gestión centralizada de capacidades.
El código malicioso es otro ejemplo muy representativo. El uso de antivirus en dispositivos móviles no es una práctica muy extendida pero ya se empiezan a ver algunos troyanos dedicados al robo de credenciales (como iKee para iPhone por ejemplo) o las recientes presentaciones que hay disponibles de cómo crear un código malicioso e incluso un rootkit para dispositivos Android. Otras plataformas como Symbian o Windows Mobile ya tienen varios gusanos y otros tipos de código malicioso desde hace años que, aunque muchas veces son simples y requieren de la colaboración del usuario, sus efectos pueden ser devastadores.
Además de los problemas de seguridad clásicos, los dispositivos móviles generan unos problemas de gestión enormes. Necesitamos que las herramientas que tenemos para la correcta gestión de parches, la aplicación de nuestra política de seguridad o incluso la monitorización de todos nuestros dispositivos en nuestra infraestructura SIEM, puedan controlar de forma remota estos dispositivos, puesto que además de la información confidencial que pueden contener, son una puerta clara de entrada a nuestra organización.

Pero no todo es negativo, ya que, podemos contar con muchas características muy interesantes para la gestión de estos dispositivos que son claramente mejoras que rara vez encontraremos en otros dispositivos: como por ejemplo la geolocalización, la conectividad real 24×7 por GSM/GPRS/3G, o el ‘whitelisting’ de aplicaciones que sólo deja ejecutar las que están firmadas digitalmente, ayudando a evitar la instalación de código malicioso.
En este momento una labor muy importante es la de la concienciación. Muchas de las personas no ven los dispositivos móviles como ordenadores, e instalan todo tipo de aplicaciones (gratuitas, originales o piratas), abren cualquier archivo que se les envíe por correo, acceden a los enlaces que les llegan, enchufan el móvil a cualquier ordenador para cargar su batería, se conectan a cualquier red inalámbrica que encuentran, e incluso no actualizan el sistema operativo del dispositivo. ¿Les suena de algo?
Es muy probable que en los próximos meses contemplemos cómo la mayoría de los fabricantes de sistemas operativos móviles (Microsoft, Nokia, RIM, Apple, Google) adquieren todo tipo de empresas relacionadas con la seguridad y la gestión de estos dispositivos de forma corporativa, puesto que ya, por fin, han puesto su punto de mira sobre los usuarios profesionales. Ellos ya se han dado cuenta de los futuros riesgos de estos dispositivos, pero, ¿y su empresa?
David Barroso, Director S21sec e-crime

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia

Sogecable elige a Colt para el desarrollo de su infraestructura de transmisión de vídeo HD

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar