AVISO: Nos hemos integrado con Facebook y Twitter. Ahora, podrás decir si te gusta o no uno de nuestros artículos con tu usuario de la red social. También podrás difundir los artículos que más te gusten a través de cualquier medio. Ayúdanos a que los artículos sean más interesantes dándonos tu opinión. Gracias.

martes, 13 de septiembre de 2011

La movilidad y la seguridad.

Ya llevamos dos años de andadura en este blog comentando distintos aspectos relacionados con la tecnología, la seguridad y otros menesteres. Llevamos un largo camino que espero haya servido a algunos que nos habéis encontrado. Hoy, tras las vacaciones veraniegas, comenzamos de nuevo la andadura con un tema que cada día va a generar más incidentes de seguridad. Nos referimos a la utilización de dispositivos móviles como Tablets y Smartphones.

Actualmente, en el mercado de este tipo de dispositivos, está habiendo una guerra por posicionarse en este mercado "emergente", teniendo varios tipos de Sistemas Operativos. Por un lado tenemos al innovador Apple con sus iPad e iPhone en sus distintas versiones. Por otro lado, tenemos a Google con su sistema Android usado por diversos fabricantes de Tablets, PDAs y Smartphones como HTC, Samsung o Sony. También tenemos que mencionar a otros actores en el mercado como son Blackberry o Microsoft, que si bien siempre hay que contar con ellos, no son actualmente los predominantes.

En este mercado convulso de luchas por patentes y clientes que compren en sus Stores de aplicaciones, nos centraremos en la plataforma Android. Nos centramos en ella por ser la plataforma multi-fabricante más extendida y la que permite "adaptar" su sistema operativo a los distintos dispositivos de una manera más abierta. Precisamente, esta apertura de código ha permitido también la aparición del mal temido malware y su divulgación a través del AppStore de Android.

Como respuesta a la aparición de este tipo de problemas en las SmartPhones y Tablets, las empresas preocupadas por la seguridad de la información, que sus empleados sacan de la empresa, tenían complicado aplicar medidas en el dispositivo. Hasta hace poco, la única solución era no permitir la salida de información en este tipo de dispositivos.

Pero, ¿qué podemos hacer ahora?. Desde IBERDAT venimos recomendando a nuestros clientes la adopción de software específico de seguridad para este tipo de dispositivos que las empresas, principalmente la de antivirus, ya han empezado a sacar al mercado. De hecho, el software para estos dispositivos no se limita solo a escanear en busca de virus, sino que ofrece toda una gama de funcionalidades como las siguientes:
  • Antirrobo: Evita el acceso no autorizado a los datos en caso de pérdida o robo del dispositivo.
  • Borrado remoto: Elimina todos los datos sensibles (contactos, mensajes y datos de la tarjeta de memoria) en caso de emergencia utilizando un simple comando por SMS. 
  • Comprobación de la tarjeta SIM: Permite a las tarjetas SIM especificadas recibir notificaciones en caso de que se inserte una tarjeta no autorizada. Esto incluye a la tarjeta asignada al número de teléfono, IMSI e IMEI. 
  • Protección por contraseña: Protege a los dispositivos móviles contra desinstalaciones no autorizadas o modificaciones del software de seguridad. 
  • Auditoría de seguridad: Avisa al usuario del estado de seguridad del dispositivo de una forma fácil y precisa, exista o no un riesgo de seguridad.  
  • Cortafuegos: Revisa todo el tráfico entrante y saliente basándose en reglas personalizadas. 
  • Protección proactiva: Detectan y limpian códigos maliciosos conocidos y desconocidos.
  • Mínimo impacto en el sistema: Aproximadamente 400 KB una vez instalado y 1 MB de RAM usado mientras realiza un análisis.
  • Antispam SMS y MMS: Permite al usuario definir contactos no deseados, establecer listas blancas y negras o simplemente bloquear números desconocidos. 
  • Cuarentena: Esta opción permite eliminar amenazas directamente o aislarlas, con la posibilidad de restaurar los archivos infectados. 
  • Amplias posibilidades de análisis: Permite analizar y limpiar de forma integral la memoria del dispositivo así como las tarjetas de memoria. También es posible revisar los procesos que se ejecutan en la memoria. Todos los archivos entrantes o salientes por medio de conexiones inalámbricas son analizados en búsqueda de amenazas. 
  • Actualización automática de la base de firmas de virus: Proporciona protección contra las amenazas más recientes para dispositivos móviles. El usuario puede programar la recepción de amenazas de manera diaria, semanal o mensual.
Como podemos comprobar, la empresa que sufra de un ataque a través de los Smartphones no será porque no tiene medios para mitigar el riesgo. Si estáis interesados, solo necesitáis poneros en contacto con nosotros y os informaremos más detalladamente.