27 febrero 2014

Buenas prácticas de seguridad en Gestión de Dispositivos Móviles (MDM)


Esta semana se está celebrando en Barcelona el Mobile World Congress 2014. En este evento se concentra el "estado del arte" de la tecnología móvil. Lo que hay y lo que está por venir, las tendencias en cuanto a qué puede llegar a pasar con esos cacharros a los cuáles estamos pegados todo el santo día, y para cuya adicción ya hay hasta nombre de enfermedad: Nomofobia.

Las redes sociales, el Whatsapp Facebook, Twitter, Telegram, Apalabrados, Candy Crush, los juegos de casitas o hasta a veces el correo electrónico es lo que hace que estemos día y noche pendientes de un trasto que sólo tiene dos necesidades: batería y conexión a Internet. 

En el mundo laboral, los empleados de empresas que tienen necesidad de estar "Always On", requieren acceder a los recursos internos de sus empresas, así como manejar información sensible, desde dispositivos no considerados típicamente ordenadores portátiles.

Las tablets y los smartphones, tienen más roles que los típicamente conocidos: llamadas, SMS, juegos, fotos, redes sociales, etc,... es decir, que la probabilidad de que se instale malware, voluntaria o involuntariamente, o que nuestro tráfico o pulsaciones de teclado sean monitorizadas es mayor. Así, como se maneja información sensible a nivel de empresa desde ellos, han de tenerse en consideración como activos digitales de la organización, aplicando las medidas de seguridad necesarias.

A petición de uno de los clientes de Securízame, he elaborado un informe que recoge las recomendaciones de seguridad, según mi criterio y experiencia, a tener en cuenta a la hora de gestionar el parque móvil, unificando dispositivos móviles (smartphones y tablets) con los ordenadores portátiles convencionales.

Como el humilde blog de Securízame no tiene el mismo ritmo de visitas que Security By Default, he querido compartirlo con nuestros lectores de aquí. Como con todo aquello que escribo, diseño o programo,... si a alguien le sirve, me doy por satisfecho.

[+] Enlace de descarga de PDF (con licencia Creative Commons): Recomendaciones de Seguridad de Mobile Device Management (MDM) 


10 comments :

Foxtrot dijo...

Gracias!

Longinos Recuero Bustos dijo...

Gracias por la aportación y por compartirla con nosotros Lorenzo. Es todo un detalle.

deadlock dijo...

Tanto desde un punto de vista de seguridad, como de cumplimiento legal con las

licencias de software, se recomienda mantener el firmware original y a último nivel de

actualizaciones de seguridad originales. (Hay Fabricantes igual que introducen "backdoors" en sus firmwares originales)


El hecho de ser root, no hace más débil la seguridad de tu smarthphone, la hace el usario ;)

Lorenzo_Martinez dijo...

¿Hay opciones para elegir un fabricante que tengas claro y a ciencia cierta que no introduce un backdoor? ¿Serías capaz de decirme un fabricante de software comercial para cada tipo de necesidad de usuario, compatible con entornos Microsoft (que es lo que tiene este cliente) que sea 100% fiable y seguro? Adelante, soy todo oídos!



Y el hecho de ser root hace más débil la seguridad de tu smartphone intrínsecamente puesto que bypasseas las restricciones de ejecución de software firmado, desarrolladas por el fabricante.



Si el usuario no tiene necesidad de instalar software no-original, es decir, procedente de una fuente no fiable (no digo que el de la App Store a Google Play lo sea. De hecho se la han colado varias veces), no tiene necesidad de rootearlo para trabajar en un entorno empresarial ;)

Managram dijo...

Se agradece mucho!!!

JuanQ dijo...

Muy útil, gracias!

María García dijo...

Muchas gracias. Es todo un detalle compartir vuestro trabajo con la comunidad.
Yo también he puesto un enlace a Securizame desde mi todavía más humilde blog, para que más gente pueda beneficiarse.

Raciel dijo...

Ok Lorenzo :)

María García dijo...

El problema es que lo de "mantener el firmware original" no siempre es compatible con lo de "a último nivel de actualizaciones de seguridad". Muchos fabricantes nos dejan un poco vendidos en ese aspecto. Y al final hay que elegir entre rootear para ponerte una Cyano o algo semejante, quedarte con una versión obsoleta de software o cambiar de dispositivo (que es lo que buscan). Yo opté por esto último y me compré un dispositivo que, por ser de la misma empresa que el software, espero disponga de actualizaciones por más tiempo.



Porque es cierto: a mí también me han dicho siempre que no es bueno rootear. Debe de ser aún peor que ejecutar windows con los permisos de administrador; por las razones que tú muy bien has explicado.

r14 dijo...

Buena aportación, sin embargo en el punto 4.6 discrepo en la utilización control biométrico por huella dactilar, el propio dispositivo está plagado de tus huellas.


http://www.youtube.com/watch?v=V4GdfL_Eu50



un saludo.