tag:blogger.com,1999:blog-5399811056563385935.post6494433780697396043..comments2023-09-21T14:48:16.670+02:00Comments on Security By Default: Seguridad en entornos de movilidadYago Jesushttp://www.blogger.com/profile/16830228750771246202noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-5399811056563385935.post-62201575518705591542013-09-04T10:00:10.893+02:002013-09-04T10:00:10.893+02:00Naturalmente que es "escueto", porque en...Naturalmente que es "escueto", porque en poco más de 3000 caracteres <br />no se puede tratar un tema que da para escribir un libro. La idea era <br />poner encima de la mesa las dos grandes tendencias estratégicas que <br />están siguiendo ahora las grandes corporaciones (el blanco y el negro).<br /><br />En<br /> cuanto al ciclo de vida del usuario (enrolado, identificación, <br />autenticación, autorización, bloqueo y baja) también podemos hablar <br />largo y tendido sobre las tendencias y tecnologías que hay ahora en uso <br />masivamente y las que están apareciendo: Adicionalmente al sistema de <br />gestión de la identidad, que bajo mi humilde punto de vista es necesario<br /> para dar soporte a todo el proceso sin morir en el intento, podemos <br />hablar de un tecnologías de PIN, certificados y patrones como los más <br />conocidas por el usuario final, pero en entornos de alta seguridad y con<br /> una configuración multifactor se están usando además patrones <br />biométricos, desde los más clásicos como huella digital, facial en 2D o <br />reconocimiento vocal hasta otros más avanzados como reconocimiento de <br />iris.<br /><br />También podiamos hablar sobre esquemas y estrategias de <br />"protección" de dispositivos fuera del perímetro, o de cómo hay <br />tecnologías / soluciones de mercado cuyo "core" corre en "systemspace", <br />pero más que una contestación a tu comentario esto se va a parecer a <br />otro post.<br /><br />Te agradezco tu comentario, me parece inteligente y constructivo.Un saludoManolo Sampedronoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-54140532134402211072013-07-24T19:48:55.255+02:002013-07-24T19:48:55.255+02:00leo este post con esta cara: .___.
No, en seri...leo este post con esta cara: .___.<br /><br /><br />No, en serio. No sé leer.Sniffadornoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-79632930018486311512013-07-17T20:51:59.401+02:002013-07-17T20:51:59.401+02:00Este post es un poquito "escueto". Entre...Este post es un poquito "escueto". Entre otras cosas, se podrían comentar temas tales como las diferencias de marco regulador entre España y EEUU (origen de la moda Byod), se puede hablar de soluciones de seguridad (que al correr prácticamente todas en userspace tienen limitaciones en el control, existiendo ya diversas otras herramientas que "engañan" a los MDM), podría hablar de MAM, podría hablar de enrollment y verificación de, al menos, certificados corportativos... ¿sobre z-scaler y servicios de proxy en modelos SaaS que permitan "proteger" los dispositivos cuando están fuera del perímetro...Román Ramíreznoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-67274652124453999592013-07-17T14:51:49.064+02:002013-07-17T14:51:49.064+02:00Pero qué coño dices.
En Android, desde su versió...Pero qué coño dices.<br /><br /><br />En Android, desde su versión 2.2 (la más antigua que yo he usado), si varias veces mal el PIN, te pone un límite de tiempo.<br /><br /><br />Si vuelves a equivocarte, te bloquea el terminal y te pide la clave de tu cuenta de google asociada.SBnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-50065769648094598452013-07-17T13:31:47.146+02:002013-07-17T13:31:47.146+02:00Vaya forma de decir ·piensa las consecuencias ante...Vaya forma de decir ·piensa las consecuencias antes de los cambios· más larga.<br /><br /><br />Realmente no aporta nada. Lo ideal sería dar algunas ideas concretas, por ejemplo: Tiempos de bloqueo, pantallas de privacidad, contraseñas, protocolos de borrado remoto de datos, cifrar los dispositivos, etc.<br /><br /><br />En el tema del cifrado de dispositivos, con android tengo una cosa negativa que decir: No me parece normal que cada vez que quieras desbloquear el dispositivo debas meter la clave, lo normal sería una clave segura para encender el dispositivo y otra más fácil de poner: un patrón, un PIN, etc con un límite de intentos bajo (3, por ejemplo) para desbloquear ¿que te olvidas o metes mal el patrón? Pues a meter la clave larga.<br /><br /><br />Es una pena que, al menos android, no haya pensado en esto.Josenoreply@blogger.com