Seguridad en dispositivos móviles

La restricción de la función de empresa para el móvil no es tarea accionada sólo por las corporaciones o los ricos con temores económicos. Te atraemos información importante sobre seguridad en el pago con móviles, casi casi una guía para los que entienden las cosas “algo más difícil” 😉

seguridad

Hay una amplia gama de la funcionalidad del dispositivo que puede controlar directamente en los dispositivos móviles en sus tareas de pago y organización, sin alejarse de las transacciones que gozan de la seguridad necesaria. No todas las características siguientes están disponibles en todas las plataformas de gestión (MDM) de los dispositivos móviles, o en todos los sistemas operativos smartphone, pero sí en la mayoría de ellos, sobre todo en los aparatos de gama alta:

-Acceso a la tienda de aplicación: el tema principal con tiendas de aplicaciones es que hacen mucho más fácil para los usuarios finales la descarga de estos programas informáticos, sin querer descargar e instalar software malicioso como pueden ser los virus o spyware. La cantidad de controles de seguridad escritos que tienen que pasar estos programas informáticos son ingentes para conseguir estar en ese mercado, aunque la exigencia para estas aplicaciones varía mucho dependiendo de la tienda de aplicaciones en cuestión. Probablemente no tiene sentido restringir el acceso a estas tiendas de programas ya que estos programas son una gran razón de por qué los smartphones se han vuelto tan populares en tan poco tiempo. Los usuarios finales formarían una revuelta tremenda si se hablara siquiera sobre la posibilidad de si se intenta restringir el acceso a ellos. Puede ser una opción más factible para acceder, pero para proteger los dispositivos de los usuarios hay muchas posibles mejores prácticas de seguridad.

móviles

-Descargar de aplicaciones de terceros: esta restricción se aplica a aplicaciones agregadas al dispositivo fuera de las tiendas de programas. Esta política es importante, porque fuera de los portales y páginas oficiales, los usuarios no saben realmente quién ha creado el software que se han descargado. Las entidades que buscan estos tipos de portales precisamente porque saben que nadie les obliga a validar su identidad o la revisión de la aplicación.

-Acceso a los medios extraíbles: esta configuración controla si un usuario final puede copiar datos y archivos en medios extraíbles, como por ejemplo una tarjeta SD. Es una buena idea limitar que desde su dispositivo móvil se puedan mover los usuarios a medios extraíbles.

-Capturar pantalla: este tipo de política controla la capacidad del usuario para tomar imágenes de lo que está en la pantalla del dispositivo y hacer que los datos estén inmediatamente disponibles para aplicaciones en el dispositivo. Asegúrese de que si tiene datos muy confidenciales en el dispositivo, se protege contra todos los mecanismos de fuga de datos, incluyendo por supuesto las imágenes.

-Operaciones de portapapeles: Similar a la captura de pantalla, estas funciones le permiten controlar si un usuario final puede cortar, copiar y pegar texto en un aparato final.

-Acceso Bluetooth: en el pasado, el Bluetooth fue visto como un mecanismo potencial para estropear un dispositivo o máquina. Todos los smartphones hoy en día, sin embargo, incluyen una funcionalidad de seguridad que requiere el uso de autenticación antes del emparejamiento de los dispositivos para usar esta vía de conexión, lo que reduce este riesgo en muy gran medida.

-Uso de la cámara del dispositivo: en ciertas situaciones, como en organizaciones relacionadas con la vigilancia, los usuarios no pueden utilizar las cámaras en sus dispositivos móviles. Por lo general, una solución MDM le da a la organización la capacidad de activar o desactivar el uso de la cámara en los dispositivos móviles bajo gestión directa del propietaro.

-Acceso a cuentas de correo electrónico de consumidor tales como Gmail: sus usuarios podrían hacer difícil permitir este tipo de política en las máquinas que también utilizan por razones personales, pero para un aparato corporativo y de propiedad verificada, es preferible en todo caso restringir el acceso a cuentas de correo electrónico del consumidor, cosa que podría tener perfecto sentido en un marco inseguro de informática como el actual.

máquinas

Se ha descrito una serie de restricciones de los dispositivos posibles que tiene a su disposición, una propuesta muy seria para mejorar la seguridad, funcionalidad y vida útil de su aparato. Tenga cuidado, sin embargo, porque fácilmente puede abusar de estas restricciones y quedarse sin la mitad de las aplicaciones que le pueden dar vida a su smartphone. Estas restricciones tienen el potencial para drásticamente reducir la funcionalidad y usabilidad de un dispositivo móvil. Desde una perspectiva de seguridad, suena genial. Desde una perspectiva de productividad, sin embargo, no es muy buena, sobre todo para las compañías productoras de los móviles y para las compañías de telefonía móvil, por no contar ya con los desarrolladores de programas. Al final del día, su trabajo es permitir a los usuarios a ser productivos sin poner sensibles activos corporativos en riesgo.

Anuncios
Seguridad en dispositivos móviles