Seguridad en Dispositivos de Mano Inalámbricos

Los usuarios de smartphone generalmente ingresan a datos corporativos, archivos y recursos en la Internet utilizando software especialmente diseñado para acceso remoto e interfases de usuario chiquitas. Con el crecimiento de las aplicaciones Web, los empleados tienen acceso a cada vez más recursos y datos corporativos delicados. Por ejemplo, los viajeros de negocios ahora pueden hacer y revisar sus planes de viaje, verificar niveles de inventario en la bodega, hacer transacciones bancarias en línea, comunicarse con colegas y acceder a aplicaciones de gestión de relaciones con los clientes (CRM) en el camino.

Los dispositivos inalámbricos de comunicación proveen valor real a las empresas permitiéndole acercarse a los usuarios a datos y aplicaciones como nunca antes. Pero aquí es donde se convierte en un reto. Con características como Bluetooth, email y acceso a la Internet los dispositivos de mano se están convirtiendo en una puerta vulnerable a las redes corporativas y proliferan como blancos de actividad maliciosa. Cuando los puntos finales como los dispositivos de mano se pueden utilizar como puntos de entrada para ataques o como un mecanismo para diseminar actividad maliciosa la seguridad a nivel perimetral en la empresa es insuficiente.

Desafortunadamente, varias tendencias están haciendo los dispositivos inalámbricos de comunicación un blanco cada vez más deseado por los cibercriminales:

•        Una creciente fuerza de trabajo móvil significa un blanco mayor y más lucrativo para hackers

•        Un conjunto ampliado de características incluyendo email y acceso a la Internet, expone a los usuarios a un conjunto mayor de amenazas – y muchas de las mismas asociadas a computadoras incluyendo virus, troyanos, gusanos, negación del servicio y ataques de phishing

•        A medida que los sistemas operativos de los smartphone se estandarizan y consolidan, los hackers podrán tener incluso un mayor impacto por el mismo nivel de esfuerzo

•        Un bajo nivel de concientización de los riesgos deja desprotegidas y vulnerables a las empresas

Con una fuerza de trabajo cada vez más móvil existen cinco componentes principales de la seguridad que las empresas deberían considerar: Acceso remoto seguro a la red, protección contra virus y malware, cumplimiento de políticas de seguridad de punto final, seguridad de datos y gestión centralizada.

Protección contra virus y malware

Los ataques a la red se han vuelto cada vez más sofisticados y a menudo incluyen amenazas mezcladas las cuales utilizan combinaciones de código malicioso y vulnerabilidades para infectar y diseminarse. Para protegerse contra infecciones de virus y malware las empresas deberían considerar una solución que detecte y remueva virus, spyware, keyloggers, troyanos, rootkits y otro malware basado en una combinación de firmas, bloqueadores de comportamiento y un análisis integral – que detenga ataques y malware antes de que afecten a los usuarios. Además, la red privada virtual debería incluir un firewall que proteja a la red de acceso exterior no autorizado, de redes desconocidas y de usuarios no autorizados.

Seguridad de datos para dispositivos de mano inalámbricos

Investigaciones han demostrado que muchos incidentes de fuga de datos resultan de la pérdida o hurto de los dispositivos móviles lo cual plantea una de las mayores amenazas en seguridad endpoint de las compañías. Una encuesta realizada por Check Point halló que 22 por ciento de los dueños de dispositivos móviles han extraviado sus aparatos y un asombroso 81 por ciento de estos aparatos contenían información delicada como contraseñas, datos corporativos y detalles de cuentas bancarias. 

Con el fin de proteger contra la pérdida o el abuso de los datos toda la información almacenada en archivos, carpetas y tarjetas de memoria en el dispositivo de mano debería estar codificada. Una buena solución debería ser transparente y simple, codificar los archivos en el camino sin interrumpir el flujo de trabajo. Los dueños de dispositivos de mano también deberían ingresar un código o realizar otro procedimiento de autenticación antes de permitirles el acceso a las aplicaciones del dispositivo y a los datos almacenados. Con ambas protecciones activadas el personal de TI puede dormir mejor sabiendo que la información guardada en los dispositivos está protegida. 

Una herramienta de administración de seguridad le permite a la compañía construir un proceso de auditoría de los eventos y del desempeño asociado con dispositivos de mano y entrega información crítica necesaria para rastrear amenazas de seguridad y planeación de ayuda. Una solución de seguridad móvil debería integrarse en una solución de administración unificada de seguridad para compañías así los administradores pueden correlacionar amenazas de seguridad en todos los productos y soluciones para identificar rápidamente ataques potenciales. Por ejemplo, poder ver a un usuario que intente ingresar a IPSec y SSL VPNs desde diferentes lugares es una manera fácil de detectar una violación potencial de ingreso.

Acceso remoto seguro a la red para dispositivos inalámbricos de mano

Una solución de Control de Acceso a la Red (NAC por sus siglas en inglés) asegura que los usuarios sean quienes dicen ser – antes de permitirles el ingreso a los recursos corporativos. En el gateway, las compañías pueden definir las normas NAC y verificar la autorización antes de que el usuario pueda conectarse sobre una red VPN. Los dispositivos de mano soportan una variedad de métodos de autenticación incluyendo contraseñas, tokens y certificados. Una solución fuerte de acceso remoto seguro a la red soportará una amplia gama de estándares de la industria y debería incluir WPA2, un protocolo de autorización inalámbrica seguro diseñado para compañías y dispositivos móviles que operan sobre redes Wi-Fi.

Cumplimiento de políticas de seguridad de punto final

La seguridad de punto final para dispositivos de mano debería ser hecha a la medida de las características únicas como potencia de la computadora y tamaño de la pantalla. Los escáneres de malware deberían emplear firmas y normas que identifiquen el malware que se dirija específicamente al sistema operativo. Las actualizaciones de firmas de virus deberían tener en cuenta diferentes interfases de teléfonos inteligentes tales como SMS, MMS y ActiveSync. Los proveedores de seguridad también desarrollan herramientas de escaneo antivirus y antimalware para abordar estas diferencias. 

Administración centralizada

Con gestión centralizada los administradores de TI pueden implementar políticas de seguridad como derechos de acceso, configuración de la codificación y reglas de bloqueo de interfase en un solo tablero – permitiéndole a los usuarios administrar fácilmente políticas de seguridad de toda la organización a grupos, usuarios y sus dispositivos. Además, los administradores pueden ofrecer parches, crear actualizaciones, y emitir alertas de seguridad para mantener a la organización protegida contra las últimas amenazas. Con configuración central y administración de la seguridad las compañías pueden configurar sus políticas con mayor facilidad y consistencia brindando mayor visibilidad de las políticas y del estatus a los administradores. 

Más de 400 virus móviles diferentes ya han sido identificados y los expertos advierten que el número de amenazas continuará aumentando significativamente. Sin embargo, la concientización del nivel de riesgo asociada con los dispositivos de mano ha sido baja. Para proteger contra fugas de seguridad costosas las compañías necesitan lograr cuatro aspectos de seguridad de los dispositivos para salvaguardar la fuerza de trabajo móvil: Proteger los datos en dispositivos de mano físicos para que no sean comprometidos al extraviarse o al ser hurtados; proteger los datos en tránsito; asegurar el cumplimiento de la normas vía herramientas de seguridad de punto final; e implementar despliegue y administración centralizada de la seguridad.  

Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point

Deja un comentario