redseguridad 071
movilidad opinión 50 red seguridad cuarto trimestre 2015 cionan un análisis en tiempo real de las alertas de seguridad generadas por los dispositivos móviles en la red empresarial, pero eso no significa que estén protegidos. Existen además, múltiples produc- tos específicos que tratan de mitigar los riesgos, como los antivirus para móviles, las soluciones de autentica- ción, gateways para redes móviles, etc., pero no ofrecen una segu- ridad completa. Para disponer de una protección eficaz, las empresas deberían tener una combinación de todas ellas, lo que resultaría complejo y costoso, con un gran impacto en la experiencia de usuario, afectando a la usabilidad y a la vida de la batería. En conclusión, las compañías ya no pueden depender de una colección de productos específicos que sean difíciles y complejos de gestionar, sino de soluciones de protección integra- les y flexibles que sean capaces de cerrar las brechas en la seguridad. Esto significa que deberán brindar soluciones que cumplan los siguien- tes requisitos: ser fáciles de usar –no deben cambiar la forma en que los usuarios interactúan con sus disposi- tivos, ni afectar negativamente al rendimiento– y ofrecer capacidades integrales como detección avanzada de amenazas móviles, gestión de dispositivos basada en niveles de riesgo, capacidades de evaluación de vulnerabilidades o mantenimiento de la privacidad de la información. aplicaciones) para realizar su trabajo. Un hecho que, junto con lo mencio- nado anteriormente, crea brechas significativas en la visibilidad y en el control de los dispositivos móviles por parte de las empresas. Seguridad móvil ¿Cómo deben las compañías pro- teger sus datos y sus recursos de los ciberataques a móviles? Existen múltiples soluciones de protección específicas que las empresas pue- den utilizar para ganar visibilidad y control en su infraestructura móvil, sin embargo, ninguna ofrece una protección completa. Por ejemplo, las soluciones de ges- tión de dispositivos móviles (MDM) nos ofrecen la posibilidad de reforzar las políticas de seguridad móvil y son capaces de controlar los accesos, realizar borrados en remoto, incluso ciertas funciones DLP, pero están más enfocadas en gestionar los dis- positivos que a securizarlos. Asimismo, gracias a las solucio- nes de Control de Acceso a la Red (NAC), podemos contar con capaci- dades de autenticación de usuarios y análisis de seguridad de cualquier endpoint , pero siempre que su siste- ma operativo se halle correctamente actualizado y sin la opción de descu- brir ataques subrepticios. Por su parte, los productos SIEM (Información de Seguridad y Administración de Eventos) propor- Mario García Director general de Check Point para España y Portugal Cerrando las brechas en la seguridad móvil L os dispositivos móviles están en el punto de mira de los ciberdelin- cuentes, y la realidad es que la tarea de gestionarlos y controlarlos resulta bastante compleja para los equipos de TI. El tercer estudio anual sobre seguridad móvil realizado por Check Point a 700 empresas mostró que el número de dispositivos personales conectados a las redes empresaria- les se ha duplicado en el 72 por cien- to de las compañías en los últimos dos años. De ellas, el 44 por ciento de los encuestados afirmó que aún no había tratado de gestionar la infor- mación corporativa que se recoge en los dispositivos de sus empleados, dando a los hackers una ventana abierta para el ataque. Dado que los dispositivos móviles permanecen casi siempre conecta- dos, ya sea a las redes corporativas o en la nube, los ciberdelincuentes pueden emplear toda una serie de trucos para engañar a los usuarios y hacer que se descarguen malware o aplicaciones maliciosas o, inclu- so, que se conecten a un punto de acceso wifi infectado. El hacker puede entonces explotar las vulne- rabilidades del sistema operativo, el hardware o la configuración del dispositivo. La situación se complica aún más cuando los empleados de una empresa utilizan tecnologías no con- troladas por los departamentos de TI (como Evernote, Dropbox y otras
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz