Esta semana se está celebrando en Barcelona el Mobile World Congress 2014. En este evento se concentra el "estado del arte" de la tecnología móvil. Lo que hay y lo que está por venir, las tendencias en cuanto a qué puede llegar a pasar con esos cacharros a los cuáles estamos pegados todo el santo día, y para cuya adicción ya hay hasta nombre de enfermedad: Nomofobia.
Las redes sociales, el Whatsapp Facebook, Twitter, Telegram, Apalabrados, Candy Crush, los juegos de casitas o hasta a veces el correo electrónico es lo que hace que estemos día y noche pendientes de un trasto que sólo tiene dos necesidades: batería y conexión a Internet.
En el mundo laboral, los empleados de empresas que tienen necesidad de estar "Always On", requieren acceder a los recursos internos de sus empresas,
así como manejar información sensible, desde dispositivos no
considerados típicamente ordenadores portátiles.
Las tablets y los
smartphones, tienen más roles que los típicamente conocidos: llamadas,
SMS, juegos, fotos, redes sociales, etc,... es decir, que la
probabilidad de que se instale malware, voluntaria o involuntariamente, o que nuestro tráfico o pulsaciones de teclado sean monitorizadas es mayor. Así, como se maneja información sensible a nivel de
empresa desde ellos, han de tenerse en consideración como activos
digitales de la organización, aplicando las medidas de seguridad
necesarias.
A
petición de uno de los clientes de Securízame, he elaborado un informe que
recoge las recomendaciones de seguridad, según mi criterio y
experiencia, a tener en cuenta a la hora de gestionar el parque móvil,
unificando dispositivos móviles (smartphones y tablets) con los
ordenadores portátiles convencionales.
Como el humilde blog de Securízame no tiene el mismo ritmo de visitas que Security By Default, he querido compartirlo con nuestros lectores de aquí. Como con todo aquello que escribo, diseño o programo,... si a alguien le sirve, me doy por satisfecho.
[+] Enlace de descarga de PDF (con licencia Creative Commons): Recomendaciones de Seguridad de Mobile Device Management (MDM)
10 comments :
Gracias!
Gracias por la aportación y por compartirla con nosotros Lorenzo. Es todo un detalle.
Tanto desde un punto de vista de seguridad, como de cumplimiento legal con las
licencias de software, se recomienda mantener el firmware original y a último nivel de
actualizaciones de seguridad originales. (Hay Fabricantes igual que introducen "backdoors" en sus firmwares originales)
El hecho de ser root, no hace más débil la seguridad de tu smarthphone, la hace el usario ;)
¿Hay opciones para elegir un fabricante que tengas claro y a ciencia cierta que no introduce un backdoor? ¿Serías capaz de decirme un fabricante de software comercial para cada tipo de necesidad de usuario, compatible con entornos Microsoft (que es lo que tiene este cliente) que sea 100% fiable y seguro? Adelante, soy todo oídos!
Y el hecho de ser root hace más débil la seguridad de tu smartphone intrínsecamente puesto que bypasseas las restricciones de ejecución de software firmado, desarrolladas por el fabricante.
Si el usuario no tiene necesidad de instalar software no-original, es decir, procedente de una fuente no fiable (no digo que el de la App Store a Google Play lo sea. De hecho se la han colado varias veces), no tiene necesidad de rootearlo para trabajar en un entorno empresarial ;)
Se agradece mucho!!!
Muy útil, gracias!
Muchas gracias. Es todo un detalle compartir vuestro trabajo con la comunidad.
Yo también he puesto un enlace a Securizame desde mi todavía más humilde blog, para que más gente pueda beneficiarse.
Ok Lorenzo :)
El problema es que lo de "mantener el firmware original" no siempre es compatible con lo de "a último nivel de actualizaciones de seguridad". Muchos fabricantes nos dejan un poco vendidos en ese aspecto. Y al final hay que elegir entre rootear para ponerte una Cyano o algo semejante, quedarte con una versión obsoleta de software o cambiar de dispositivo (que es lo que buscan). Yo opté por esto último y me compré un dispositivo que, por ser de la misma empresa que el software, espero disponga de actualizaciones por más tiempo.
Porque es cierto: a mí también me han dicho siempre que no es bueno rootear. Debe de ser aún peor que ejecutar windows con los permisos de administrador; por las razones que tú muy bien has explicado.
Buena aportación, sin embargo en el punto 4.6 discrepo en la utilización control biométrico por huella dactilar, el propio dispositivo está plagado de tus huellas.
http://www.youtube.com/watch?v=V4GdfL_Eu50
un saludo.
Publicar un comentario