REDES E INFRAESTRUCTURA TI
actualizaciones se oculte código mali- cioso que permita extraer información de los dispositivos. Necesario restringir las opciones de bluetooth y compartir Internet para que éstas sean activadas por demanda, más no de manera permanente. Importante tener en cuenta que en países especialmente violentos, la im- plementación de claves para generar una barrera permiten acceso restringi- do y, a su vez, reportan que la persona que accede lo hace bajo amenaza. Uso de un sistema que requiera claves de manera continúa para acceder al dispositivo. En ésta se debe contemplar además de las claves alfanuméricas la opción de patrones de movimiento, de acuerdo a CISSP. Indispensable en ambientes corporati- vos, contar con la ayuda de dispositi- vos móviles para las comunicaciones, así como del cifrado de la trasmisión de datos. Incluir en el protocolo de seguridad al modem con el cual el usuario se conec- ta desde su lugar de vivienda, adoptan- do de esta manera las buenas prácticas de seguridad en red. Deben contar las corporaciones con procedimientos de apoyo en caso de robo o pérdida de dispositivos. De ma- nera que estos procedimientos pue- dan ser ejecutados rápidamente para garantizar el valor de la información almacenada en éstos. Implementar políticas de administra- ción y sanciones al usuario final, en caso de incumplimiento o violación de las directivas de manejo y protec- ción de los dispositivos. Dichas di- rectivas deben contemplar aspectos tanto tecnológicos como de orden administrativo.
Considerar los dispositivos móviles como una tecnología invasiva cuan- do de reuniones estratégicas se tra- ta, recordar que éstos pueden grabar voz, hacer videos, tomar fotos y enviar estos archivos de manera remota en cuestión de segundos, comprometien- do así la información. Filtrar la información a la que se puede acceder o no, monitorear las acciones en línea, bloquear el acceso a páginas web específicas y controlar la mensa- jería instantánea, entre otras. Implementar un programa de capaci- tación certificado para los usuarios de dispositivos móviles, de modo que a los empleados se les capacite sobre la manera segura de usar los dispositivos, como lo precisa el Informe de Tenden- cias y Actividades antiphishing. Definir claramente y de manera escri- ta la propiedad de los datos móviles y la responsabilidad de preservación de los mismos. Si la organización lo con- sidera conveniente, hacer firmar un acuerdo de confidencialidad, y como medida adicional, implementar pólizas de manejo de información al usuario final, en caso de que este haga mal uso de la información que le fue confiada.
CONCLUSIONES
Es indudable la aceptación y penetra- ción que los dispositivos móviles y su incorporación a las actividades de orden corporativo y personal. La rápida incorporación al mercado
de los dispositivos móviles, no permitió a las empresas pioneras en la creación de estas tecnologías considerar los ries- gos que se podrían generar en el am- biente corporativo. Si establecemos como premisa que
los delincuentes informáticos siguen las tendencias del mercado de los dis- positivos móviles, es posible prever que migrarán de ataques informáticos para computadores de escritorio a ataques especializados para dispositivos mó- viles, por lo tanto el responsable de la seguridad de la información debe tomar control de la administración de éstos y brindarles al menos las mismas políticas y procedimientos que se aplican actual- mente para computadores portátiles. Otro mecanismo de seguridad para
mitigar los riesgos es la implementación de programas de capacitación certifica- da, lo cual es de vital importancia para lograr que el usuario adquiera o man- tenga el hábito de hacer uso de los dis- positivos de manera segura. Es importante que dentro del esque- ma de seguridad propuesto para los dis-
76
www.seguridadenamerica.com.mx
positivos móviles se considere altamen- te probable la pérdida o robo del mismo, dada su portabilidad y el atractivo eco- nómico que representa para la delin- cuencia. Por esto, todas las medidas de seguridad deben ser extremas. n
*Especial agradecimiento por su valiosa orientación y contribución en este artículo al Dr. Pedro A. Díaz Gómez. Phd, investigador del Computing
& Technology Department, Cameron University Lawton, Oklahoma USA.
*Para contactar al autor puede hacerlo a través del correo:
securitygerencia@gmail.com * Acerca del autor
- Luis Eduardo Gómez, CPP,PSP, MBA, CPO, es ingeniero y especialista en Seguridad Informática. Si desea conocer más acerca del autor, consulte su CV en:
www.seguridadenamerica.com.mx/ colaborador
REFERENCIAS
- Martha Orozco y Luis Eduardo Gómez, Septiembre 23 de 2011, Proyecto de Grado “Análisis de las Técnicas Empleadas por Delincuentes Informáticos para Realizar Fraude Mediante Correo Electrónico en el Sector Bancario Colombiano”.
- Don Kellogg, Director of Telecom Research and Insights, September 1, 2011. Estudio “40 por ciento de los teléfonos inteligentes en los EE.UU usa el sistema:
http://blog.nielsen.com/nielsenwire/online_mobile/40-percent-of- u-s-mobile-users-own-smartphones-40-percent-are-android/.
- Tim Ollason, January 5, 2011, Imagen proyección comercial tablets OSM social media and tech:
http://www.onlinesocialmedia.net/20110105/ laptop-vs-tablet-pc-in-2015-which-will-be-the-most-popular/.
- Jack Marshall, May 5, 2011, The Nielsen análisis de Mercado desktop, laptop, Primer Trimestre 2011, Reporte de Conectividad Dispositivos Móviles:
http://www.clickz.com/clickz/stats/2068615/tablet-devices-eat- desktop-laptop.
- Carey Nachenberg, Informe de seguridad Symantec “Examen de seguridad empleado en los iOS de Apple y el Android de Google:http://www.
symantec.com/content/en/us/about/media/pdfs/symc_mobile_device_ security_june2011.pdf?om_ext_cid=biz_socmed_twitter_facebook_ marketwire_linkedin_2011Jun_worldwide_mobilesecuritywp.
- Ronnie Manning, 2010, Informe de Tendencias y Actividades Anti-phishing APWG
http://www.antiphishing.org/reports /apwg_report_h2_2010.pdf.
- Robert Ayoub, Global Program Director, Information Security, isc2https://
www.isc2.org/uploadedFiles/Industry_Resources/FS_WP_ISC%20 Study_020811_MLW_Web.pdf.
- M.D.A Partners LL. Producto corporativo para dispositivos móviles MECS Mobile Enterprise:
http://www.mobileactivedefense.com/wp-content/ uploads/2011/02/2011_Feb_MECS_Datasheet.pdf.
- Sarah Radwanick, March 23, 2011, Información del aumento de acceso a plataformas móviles en el sector bancario Comscore:
http://www.comscore. com/Press_Events/Press_Releases/2011/3/Number_of_U.S._Mobile_ Financial_Account_Users_Surges_54_Percent_to_30_Million_in_Past_ Year.
- L Krutz and Hadi Nahori, Web Commerce Design and Development ISBN: 978-0-470-62446-3, April 2011.
- Cryptography Official (CISC2) Guide to the CISSP CBC Second Edition ISBN: 978-1439809594.
- M.C Marketing Charts revista digital especilizada en marketing http://
www.marketingcharts.com/direct/mobile-financial-service-users-grow-54- yoy-16747/comscore-mobile-financial-audience-mar-2011jp g/.
- Todd Carothers, May 22, 2011, Estudio de la firma Nielsen ¿Dónde utilizan sus tabletas, eReaders y móviles los estadounidenses? http://toddcarothers. com /2011/05/where-do-americans-use-their-tablets-ereaders-and- mobiles/.
- Informe “Cifrar información de configuración mediante una configuración protegida” Microsoft:
http://msdn.microsoft.com/es-es/library/53tyfkaw (v=vs.80).aspx.
- Marc Rapport, August 22, 2011, Mobile, Online Banking Lines Blur: Infographics Slide Show: http://www.
cutimes.com/2011/08/22/mobile- online-banking-lines-blur-infographics-slid.
Foto: © Audiohead |
Dreamstime.com
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66 |
Page 67 |
Page 68 |
Page 69 |
Page 70 |
Page 71 |
Page 72 |
Page 73 |
Page 74 |
Page 75 |
Page 76 |
Page 77 |
Page 78 |
Page 79 |
Page 80 |
Page 81 |
Page 82 |
Page 83 |
Page 84 |
Page 85 |
Page 86 |
Page 87 |
Page 88 |
Page 89 |
Page 90 |
Page 91 |
Page 92 |
Page 93 |
Page 94 |
Page 95 |
Page 96 |
Page 97 |
Page 98 |
Page 99 |
Page 100 |
Page 101 |
Page 102 |
Page 103 |
Page 104 |
Page 105 |
Page 106 |
Page 107 |
Page 108 |
Page 109 |
Page 110 |
Page 111 |
Page 112 |
Page 113 |
Page 114 |
Page 115 |
Page 116 |
Page 117 |
Page 118 |
Page 119 |
Page 120 |
Page 121 |
Page 122 |
Page 123 |
Page 124 |
Page 125 |
Page 126 |
Page 127 |
Page 128 |
Page 129 |
Page 130 |
Page 131 |
Page 132 |
Page 133 |
Page 134 |
Page 135 |
Page 136 |
Page 137 |
Page 138 |
Page 139 |
Page 140 |
Page 141 |
Page 142 |
Page 143 |
Page 144 |
Page 145 |
Page 146 |
Page 147 |
Page 148 |
Page 149 |
Page 150 |
Page 151 |
Page 152 |
Page 153 |
Page 154 |
Page 155 |
Page 156 |
Page 157 |
Page 158 |
Page 159 |
Page 160 |
Page 161 |
Page 162 |
Page 163 |
Page 164 |
Page 165 |
Page 166 |
Page 167 |
Page 168 |
Page 169 |
Page 170 |
Page 171 |
Page 172 |
Page 173 |
Page 174