Seguridad en entornos móviles corporativos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en entornos móviles corporativos"

Transcripción

1 Seguridad en entornos móviles corporativos Las tecnologías de movilidad son un activo corporativo de relevancia en lo que respecta a sus evidentes beneficios para el negocio y la comodidad personal, pero también conllevan elementos de riesgo que conviene estudiar. Sin embargo, hoy por hoy la mayor parte de las organizaciones no está suficientemente preparada para afrontar estos riesgos, en parte porque su crecimiento dentro de las entidades ha estado impulsado directamente por el usuario, y en parte porque la diversidad de dispositivos hace muy difícil su tratamiento homogéneo. Pero es ineludible aplicar los conceptos y las buenas prácticas de seguridad, empezando por la adecuación de las políticas y procedimientos, y usando el apoyo en algunas herramientas de protección. Eduardo López Rebollal / Javier Jarauta Sánchez INTRODUCCIÓN Las tecnologías de movilidad presentan un ritmo de crecimiento, velocidad en la introducción de nuevos servicios y capacidad de impacto, tanto en el ámbito personal como corporativo, que hace que los profesionales de TI nos tengamos que preocupar de cómo nuestra organización va a estar preparada para suministrar estos servicios móviles a nuestros usuarios internos y clientes, y también controlar los riesgos asociados. Probablemente el despliegue de teléfonos móviles y sus capacidades de comunicación sean el caso de implantación tecnológica de mayor éxito de todos los tiempos. Ni el fuego, ni la rueda, ni la televisión, ni los ordenadores personales, que es la ola tecnológica más equiparable, presentan ritmos de aceptación, extensión y velocidad de cambio tan notables, siendo como es ya a día de hoy la telefonía móvil la tecnología más extendida del mundo. Sin embargo, para uso corporativo presenta algunas características especiales que conviene tener en cuenta. Una de ellas es el rápido crecimiento. En un reciente informe, IDC establece que el 27% de los trabajadores en España hacen uso de la movilidad en sus funciones profesionales, y en la parte de datos en el Mobile World Congress de Barcelona 2008 se dio a conocer una encuesta de la multinacional de contenidos Buongiorno en la que se indicaba que un 20% de los usuarios españoles considera sustituir a medio plazo su conexión fija a Internet por acceso UMTS. En su informe de perspectiva global del 2005, Gartner preveía que para 2009 un 27% de los dispositivos móviles serían PDA y smartphones, con un 90% de predominio por parte de Symbian y Microsoft Mobile como sistemas operativos. Algunos de estos datos hay que revisarlos con la irrupción de nuevas plataformas, en concreto iphone, que ya vende más que un clásico como Motorola. 82 ABRIL 2008 / Nº79 / SiC

2 Otra característica es el aspecto personal de los dispositivos. De hecho, el factor más decisivo para explicar el éxito de esta tecnología es la conveniencia, la capacidad de conciliar la vida personal y profesional. Hasta ahora no es el uso corporativo el que está encabezando la demanda, sino realmente el uso personal. Este origen de la demanda, junto con la notable velocidad de cambio de los modelos de terminales, justifica que cada organización (del sector privado o de la Administración Pública) se encuentre en el mejor de los casos con una elevada disparidad de modelos que tiene que soportar, existiendo rara vez una política corporativa definida al respecto. En un primer momento, en el que el servicio básico móvil era la comunicación por voz, la disparidad de modelos no representaba ningún problema para los profesionales de TI; pero ahora que las posibilidades de comunicación van mucho más allá, empieza a ser un punto delicado. Se puede resolver el problema simplemente homogeneizando los terminales y que la organización de TI homologue los 2-3 modelos permitidos? Sería un buen intento, pero a la larga poco mantenible por dos causas principales: primero, porque la velocidad de cambio de los terminales hace que los modelos cambien con una rotación muy grande, y seguidamente está el hecho de que un porcentaje importante de estos terminales se adquieren de forma personal, y con un uso compartido, por ejemplo un teléfono PDA utilizado para acceder al correo electrónico corporativo, pero también empleado como navegador GPS. De manera que los responsables de TI han de tratar con Fuente: Estudio 2007 SearchMobileComputing.com una diversidad de equipos y modelos que cambian rápidamente, y con la necesidad de habilitar y controlar el uso corporativo y/o privativo que se realiza por parte de los empleados. El otro elemento de desafío para las organizaciones de TI es el inminente inalrededor de las tecnologías móviles. El despliegue de la banda ancha móvil, y la madurez de la tecnología que permite disponer de plataformas de integración, abren todo un abanico de posibilidades para establecer puentes entre los sistemas de TI y la movilidad. Dejando aparte aplicaciones específicas en sectores en los que la movilidad ha sido siempre una parte intrínseca del negocio (como la distribución o los transportes), la primera aplicación de uso común en cualquier organización es el correo móvil, debido a su relativamente fácil implantación, y a la conjunción de incremento de productividad para la empresa y conveniencia para el usuario. Pero el verdadero valor para la empresa está en la movilización de buena parte de sus aplicaciones, lo que permitirá una extensión de entornos colaborativos y mayor velocidad y flexibilidad en las operaciones y en la toma de decisiones. El control de riesgos en entornos móviles se basa en los mismos mecanismos y buenas prácticas de seguridad tradicionales: elaboración de políticas, procedimientos y auditorías, uso de herramientas para automatizar y simplificar procesos y funciones de seguridad, y cuidado de la operación mediante servicios gestionados y niveles de servicio. Fuente: Estudio The Economist. Economist Intelligence Unit - Mobile Security 2007 A veces, la elección de ciertas plataformas de soluciones de correo móvil está poniendo freno a la movilización de aplicaciones. Por otra parte, convienen tener en cuenta que como toda tecnología potente, la movilidad inducirá la irrupción de formas propias (prueba de ello son la mensajería SMS, MMS o la reciente TV para móviles), que a su vez darán origen en las empresas a nuevas aplicaciones de uso interno o de relación con clientes o socios. Para los responsables de TI, todo preparados para la incorporación de nuevas aplicaciones y servicios a sus empleados y clientes. SiC / Nº79 / ABRIL

3 Frente a ese crecimiento y relevancia de la movilidad en las organizaciones de TI, nos encontramos con que desde la perspectiva de la seguridad, la mayoría de las empresas no conoce o subestima las amenazas, o no ha adecuado sus políticas a esta nueva realidad. Además, la probabilidad de pérdida de dispositivos es muy elevada: cerca del 28% de los ejecutivos de las sociedades desarrolladas han perdido uno o más dispositivos móviles. Y también están creciendo los ataques, con aumento de dispositivos infectados y generación de virus o malware. En resumen, nos encontramos con un horizonte de dispositivos en rápido crecimiento, cada vez más funcionales, con muchas posibilidades de comunicación y capacidad de almacenamiento pero más débiles para defenderse, con gran variedad de dispositivos y dinamismo de cambio, con un fuerte crecimiento de nuevos servicios que aprovechan las posibilidades de acceso de banda ancha, WiFi y Bluetooth. A la vez están creciendo también los ataques externos, y los dispositivos presentan un fuerte control particular por parte del usuario y un débil control corporativo. SEGURIDAD EN DISPOSITIVOS MÓVILES El ámbito de discusión de este artículo es el de la seguridad en la movilidad Los mayores riesgos están asociados hoy a la pérdida y sustracción de dispositivos, por lo que las primeras funciones de seguridad pasan por el control de accesos, recuperación de datos y cifrado de información confidencial; para ello y debido a las limitaciones y debilidades de los sistemas operativos, es conveniente contar con herramientas especializadas. corporativa, y por lo tanto nos referimos a los dispositivos que tienen la capacidad de combinar voz y datos (smartphones y PDAs). De la misma manera, nos centramos en los aspectos que están bajo el control de los departamentos de TI, es decir, dispositivos y sistemas corporativos. Por supuesto que hay toda una serie de funciones de seguridad fuera de este ámbito, que se aplican a nivel de la red de comunicaciones, y las operadoras como proveedoras de servicios deberán mejorar sus capacidades BUENAS PRÁCTICAS DE SEGURIDAD PARA ENTORNOS MÓVILES Como guía de buenas prácticas se propone un decálogo de medidas de seguridad que ayuden a los responsables de TI a priorizar qué acciones acometer: 1. Actualizar la Política de Seguridad, para considerar el entorno móvil. Con esta medida, se pretende tomar consciencia del problema e identifi car las líneas de actuación. De hecho, en la actualidad sólo un reducido número de empresas ha acometido esta actualización. La política es el primer paso y el que permitirá identifi car los procedimientos y medidas más adecuados para la organización. Como mínimo, la política tiene que considerar las necesidades de movilidad en cuanto a quién tiene que usarla, necesidades de acceso (redes, sistemas y datos), uso aceptable y uso expresamente prohibido, medidas y prácticas de seguridad para el usuario y la organización de TI, identifi cación de los procesos de Formación, Gestión y Auditorías. De especial relevancia es la situación de las organizaciones que ya disponen de un SGSI (Sistema de Gestión de la Seguridad de la Información), por cuanto en palabras de Carlos Manuel Fernández, Gerente de TI de AENOR, Las empresas que tienen implantado un Sistema de Gestión de la Seguridad de la Información-SGSI-, están en una posición preferente para afrontar con éxito los nuevos riesgos de Seguridad de las plataformas de e-mobility, dado que el SGSI contempla al menos una revisión anual de los Activos de TICs y su correspondiente análisis y gestión de los Riesgos de los Activos, donde dependiendo de la confi dencialidad, integridad y disponibilidad de la información se aplican los controles necesarios para minimizar los riesgos inherentes a los Sistemas de Información y a las nuevas tecnologías de movilidad. 2. Elaboración de la Guía de Buenas Prácticas para usuarios, prestando especial atención a la formación y concienciación. La verdad es que en relación con los dispositivos móviles y el usuario, es fundamental aplicar algunas de las medidas preventivas, tanto más cuanto menos mecanismos y herramientas automatizadas existan, y es importante que tome consciencia de los riesgos y de los hábitos de trabajo apropiados, así como de la responsabilidad que asume. Para ello es interesante la elaboración de un Documento de Uso Corporativo y Privativo de los dispositivos móviles, con la indicación de usos que se pueden o no se pueden hacer (por ejemplo, la instalación o descarga de software no permitido, p.e. software ilegal). Como en todos los ámbitos de la seguridad, antes de ponerse a seleccionar e implantar una tecnología determinada, es crítico realizar un estudio consultivo al más alto nivel sobre los requisitos, redefi nición de procesos en los que interviene la movilidad, plan de formación y concienciación, y en general un plan para aplicar las buenas prácticas en materia de seguridad. 3. Mecanismos de copias de seguridad. El problema más frecuente con dispositivos móviles es la pérdida o sustracción. Las copias de seguridad permiten recuperar el entorno y la información para disponibilidad y continuidad del servicio. De especial relevancia es la información de Contactos, que muchas veces se graba solamente en el dispositivo móvil. Debe existir un plan para realizar copias de seguridad, coherente con la política general de la organización, pero con las adaptaciones especiales requeridas por los entornos móviles. 84 ABRIL 2008 / Nº79 / SiC

4 de seguridad, ya sea para habilitar nuevos servicios de pago o para acelerar la puesta en marcha de aplicaciones que incrementen su facturación en volumen de datos. Si nos centramos en los dispositivos, parece realista indicar que pueden verse afectados por ataques o ser empleados como vehículos de fuga de información confidencial o para introducir malware en los sistemas corporativos. Si nos fijamos en la organización de TI, ésta tiene que proveer de las funciones de Gestión encaminadas al control de inventario del parque móvil, al aprovisionamiento de nuevos equipos, la ridad, suministro de herramientas de protección, control y auditorías, y las labores de recuperación y prevención de riesgos. Riesgos y funciones de seguridad Los mayores riesgos que afectan a los dispositivos móviles están en la pérdida de información confidencial o del propio dispositivo, o que sean infectados o utilizados como vehículos de ataque a los sistemas corporativos. La primera función de seguridad es el control de acceso, que constituye la primera línea de defensa. Permite la protección básica del dispositivo y de su información en caso de pérdida o sustracción, prevenir fraude de identidad y acceso no autorizado, y es básica para cualquier cumplimiento regulatorio. Ciertamente, los disposi- 4. Mecanismos de reinicialización y borrado remoto. En caso de pérdida o robo, los mecanismos de Kill Pill permiten borrar lo antes posible la información para que no pueda ser usada fraudulentamente. Muchos dispositivos, tanto Symbian como MS Mobile, ya incluyen los clientes OMA DM (Open Mobile Alliance Device Management), que permiten de forma nativa varias funciones básicas de gestión, entre ellas la reinicialización remota y el borrado de toda la información de los dispositivos. Además de la tecnología que permita realizar esta función, es necesario el procedimiento para identifi car de forma temprana la pérdida o robo y aplicar el mecanismo. 5. Aplicar control de acceso al dispositivo. Todos los dispositivos implementan un control básico de acceso, pero normalmente sólo se usa para la tarjeta SIM, lo que evidentemente no es sufi ciente. Algunos sistemas operativos permiten características más depuradas, pero el problema fundamental es que por una parte resulta incómodo para el usuario (por lo que tenderá a desactivarlo), y por otra no se puede forzar su utilización por parte de la organización. Por eso, esta es una de las funciones donde empieza a ser interesante disponer de herramientas que permitan una gestión centralizada y forzar el cumplimiento de las políticas de acceso, y por otra parte la recuperación de la clave sin necesidad de acudir al help-desk. 6. Gestión centralizada de dispositivos, que permita el mantenimiento de un inventario y facilidades para el plataformado de dispositivos con las aplicaciones y confi guraciones permitidas, sobre todo en los aspectos de comunicaciones Bluetooth (desactivando la opción de descubrimiento y habilitando cifrado) y VPN (uso de credenciales de acceso). 7. Cifrado de datos sensibles. Windows Mobile versión 6.0 ya introduce por primera vez las facilidades de cifrado, pero al igual que con el control de acceso, el problema está en cómo gestionar y forzar su uso de forma corporativa, sobre todo cuando el cifrado de información tiene un impacto en el rendimiento y en muchas ocasiones los usuarios tenderán a desactivarlo. Por eso, esta es otra de las funciones que requiere herramientas externas. De hecho ya hay disponibles soluciones que engloban las funciones 4, 5, 6 y Protección anti-malware. El primer virus para móvil (Cabir) se detectó en 2004; en la actualidad ya hay más de 400 familias de virus, caballos de Troya y malware, y en crecimiento. El problema de los antivirus para móviles es su rendimiento; pero afortunadamente, hay soluciones competitivas en el mercado (como se verá en el apartado de tecnologías). 9. Control de políticas en puntos de acceso. Como perfeccionamiento de todo lo anterior, está la posibilidad de controlar las políticas en los puntos de acceso, y bloquear el acceso de los dispositivos si no se cumple con la confi guración y niveles de protección requeridos. También se puede utilizar este control en el punto fi nal para forzar la actualización y corrección de la confi guración en caso de que hubiera cambios. 10. Prevención de fugas de información. Constituye uno de los puntos más delicados y se trata de una necesidad organizativa y de negocio, pero no cabe duda de que buena parte de las soluciones para proteger la propiedad intelectual de la organización contra ataques internos, pasan por el control de dispositivos móviles. Algunas de las tecnologías de cifrado de la información ya introducen funcionalidades básicas de DLP (Data Leak Prevention). SiC / Nº79 / ABRIL

5 tivos actuales disponen de unos mecanismos muy débiles de control de acceso, y la empresa no puede forzar su utilización. La segunda función es la protección de la información, desde los ángulos de copia de seguridad-recuperación (agenda, contactos, datos en local), cifrado de la información en caso de sustracción o pérdida del dispositivo, y prevención de fuga de información, aspecto éste mucho más difícil de controlar. También hay que prestar atención a la protección de las comunicaciones. Los dispositivos presentan una amplia gama de posibilidades de comunicación (GPRS-UMTS, Bluetooth, WLAN, ) que pueden utilizarse como vectores de ataque e introducción de virus y malware. El malware para móviles aprovecha los mismos vectores de ataque (red, correo, spam, descargas, ), aunque hay características propias: los objetivos más frecuentes son Symbian, Bluetooth y la descarga de juegos, se originan daños económicos asociados al envío de SMS y MMS, y los ataques de origen social pueden ser más efectivos. Aunque por el momento la cantidad de malware para móviles es relativamente baja en comparación con el mundo del laptop, su ritmo de crecimiento es considerable. Por ultimo, no hay que olvidar que sobre todo las PDAs son posibles fuentes de problemas para las redes corporativas, como transmisoras de virus y malware, acceso VPN impersonado, fuga de información confidencial o robo de credenciales. Por todo lo expuesto anteriormente, las organizaciones de TI van a tener que realizar notables esfuerzos para adaptarse, gestionar y sacar provecho a las demandas y posibilidades de movilidad, y controlar sus vulnerabilidades y riesgos El problema está precisamente en la variabilidad y velocidad de cambio, pero también en el hecho de que a diferencia de otras olas tecnológicas (como la implantación del PC, ordenador personal), la empresa va a tener menor capacidad de gestionar el ritmo de implantación, porque los usuarios (empleados o clientes) ya disponen de los terminales y están acostumbrados a utilizar algunos de estos servicios (nuevos para la organización pero habituales para algunos usuarios de forma personal). Este ritmo acelerado y el marcado carácter personal de los dispositivos es lo que hace más difícil desplegar medidas de seguridad efectivas que permitan que la organización de TI pueda afrontar proyectos y servicios de movilidad con garantías y la flexibilidad adecuada. Vectores de infección en dispositivos móviles Por parte de la organización de TI, la prevención de control de riesgos en entornos móviles se basa en los mismos mecanismos y buenas prácticas de seguridad tradicionales: la elaboración de políticas, procedimientos y auditorías, el uso de herramientas para automatizar y simplificar procesos y funciones de seguridad, y el cuidado de la operación mediante servicios gestionados y niveles de servicio. TECNOLOGÍAS Evidentemente, se lleva años trabajando en seguridad para el mundo de la movilidad, y existen distintas aproximaciones en función del origen de la tecnología. De la misma manera, con la evolución y madurez se está produciendo una notable convergencia en las funcionalidades. Muchos de los grandes fabricantes han ido completando su catálogo con la adquisición de tecnologías especializadas. En la Figura 3 se muestra un esquema sobre dónde se posicionan funcionalmente las distintas aproximaciones tecnológicas. Tecnologías orientadas a la especialización funcional La aplicación corporativa más ampliamente desplegada es la de correo móvil, gestión de contactos y agenda, y es lógico que soluciones específicas se hayan ocupado de introducir funcionalidades de seguridad en sus propuestas. En este grupo de soluciones, el representante más relevante es RIM-Blackberry, que gracias a su especialización funcional (ha desarrollado tanto el sistema operativo como los dispositivos) presenta menor número de ataques, permite una gestión más homogénea (plataformado) y La funcionalidad sin gestión no permite asegurar los niveles de seguridad en el tiempo, por eso es importante considerar las capacidades de las herramientas disponibles para centralizar la gestión y la aplicación de políticas. contempla las funciones de control de acceso, recuperación de datos y reinicialización remota. Las desventajas están precisamente en la dificultad de inclusión de nuevos servicios y aplicaciones, y que la gestión es realmente externalizada, dependiendo de servidores externos. Una solución equivalente es la de Nokia-Intellisync, con la ventaja de soportar múltiples tipos de dispositivos. Aporta todas las funcionalidades de seguridad alrededor del correo móvil, y también funcionalidades de gestión centralizada, incluyendo la reinicialización remota, pero presenta las vulnerabilidades propias de sistemas operativos y configuración de dispositivos. 86 ABRIL 2008 / Nº79 / SiC

6 Tecnologías orientadas a la gestión de dispositivos Estas tecnologías tienen su origen en la gestión clásica de dispositivos con la especialización de smartphones y PDAs, y a partir de ahí han incorporado funciones de seguridad. Una de las tecnologías más representativas de esta aproximación es Afaria, adquirida por Sybase, que también dispone de OneBridge como solución de correo móvil. Permite la gestión centralizada de las plataformas de movilidad más comunes, inventario y gestión de políticas de seguridad. Tecnologías orientadas a la seguridad de dispositivos En este grupo se sitúan los especialistas que empezaron a suministrar soluciones de cifrado para los laptops y que expandieron sus soluciones para los dispositivos móviles. Son los que presentan las soluciones más sofisticadas para cubrir los aspectos de control de acceso y cifrado de datos, y alguna de ellas ya han sido adquiridas por los grandes fabricantes de seguridad. En esta categoría están PointSec, adquirido por Check Point, que además ha potenciado su oferta con Reflex Magnetics, especializado en control de periféricos. La solución esta orientada al control de acceso y al cifrado de datos. Credant, es otro de los clásicos con este enfoque, y que por el momento no ha sido adquirido por alguno de los grandes fabricantes. Suministra control de acceso y cifrado, y sus capacidades de gestión aportan el descubrimiento remoto y recuperación OTA (over the air). También incluye una interesante utilidad para forzar el cifrado de datos en memorias volátiles, tarjetas o memorias USB conectados a dispositivos protegidos. En el informe Gartner sobre protección de movilidad en la versión de 2006, el sector de líderes se completa con Safeboot, ahora parte de McAfee, y Utimaco que presenta SafeGuard como línea de productos muy modular, con soluciones muy modulares para control de acceso, cifrado, protección de periféricos y elementos removibles como tarjetas de memoria o prevención de fuga de información. Utimaco SafeGuard es una de las pocas soluciones que tiene publicadas ciertas características avanzadas, como el uso de huella digital para autenticación, o el cifrado de voz sobre GSM. En cualquiera de los casos, hay que tener en cuenta que existe una verdadera convergencia de funcionalidades entre los distintos fabricantes y muchas veces es más determinante el listado de dispositivos soportados, y facilidad de uso para usuarios y organización. Tecnologías de los grandes fabricantes de seguridad Todos los grandes fabricantes de seguridad han completado su portafolio de soluciones para movilidad, en muchas ocasiones con la adquisición de compañías, pero con la ventaja de añadirle sus funcionalidades de antivirus y anti-malware, y sobre todo las capacidades de gestión punto a punto y las capacidades de forzar el cumplimiento de políticas en puntos de acceso. En este grupo está el ya citado Check Point, que con la adquisición de Pointsec ha potenciado sus capacidades de cortafuego y acceso VPN. Igualmente, McAfee ha optado por la adquisición de Safeboot, con sus capacidades de control de acceso y cifrado para completar su oferta antivirus y de control del punto final, además es uno de los fabricantes que tienen productos especializados para el entorno de operadoras, y también está avanzando en el campo de la prevención de fugas de información (Data Loss Prevention). RSA, por su parte, sigue explotando su experiencia en autenticación para extender las capacidades de SecurID OTP como solución software para smartphones y PDAs, en tanto que Symantec también ha apostado por completar sus tecnologías antimalware para móviles (Symbian y MS Mobile) con la protección del punto final y control de políticas. Trend Micro incluye en su solución de seguridad para movilidad una gestión centralizada y funcionalidades de Frente al crecimiento y relevancia de la movilidad en las organizaciones de TI, nos encontramos con que desde la perspectiva de la seguridad, la mayoría de las empresas no conoce o subestima las amenazas, o no ha adecuado sus políticas a esta nueva realidad antivirus, anti-spam, cortafuegos, sistema de detección de intrusos, cifrado y control de acceso. Todos los grandes fabricantes han avanzado para integrar la gestión de la seguridad móvil desde sus consolas centrales de gestión. Tecnologías españolas No cabe duda de que España tiene un potente mercado de telecomunicaciones, donde la movilidad es uno de sus exponentes; tal es así que nuestro país encabeza en Europa la tasa de sustitución de telefonía fija por móvil. Por ello no es de extrañar que hayan aparecido empresas especializadas también en seguridad y movilidad. El el campo de autenticación para acceso interno o de negocio están SiC / Nº79 / ABRIL

7 Decálogo de seguridad para entornos móviles Como guía de buenas prácticas, y a modo de resumen, se propone el siguiente decálogo de medidas de seguridad, a fin de ayudar a los responsables de TI a priorizar las acciones que conviene acometer en el entorno de la movilidad: Actualizar la política de seguridad, para considerar el entorno móvil. Elaborar una Guía de Buenas Prácticas para usuarios, prestando especial atención a la formación y concienciación. Implantar mecanismos de copias de seguridad. Implantar mecanismos de reinicialización y borrado remoto. Aplicar control de acceso al dispositivo. Disponer de gestión centralizada de dispositivos. Implantar cifrado de datos sensibles. Disponer de protección anti-malware. Habilitar el control de políticas en puntos de acceso. Prevenir las fugas de información. En cada organización se han de decidir las prioridades, las medidas que mejor se ajusten a las necesidades identificadas y la extensión con que se tienen que aplicar. Lo más inmediato suele ser empezar por la actualización de políticas y la revisión y extensión de los procedimientos de gestión y control. Por otra parte, la industria viene trabajando desde hace muchos años en este campo, y ya se dispone de herramientas y familias de soluciones que ayudan a establecer algunas de las funciones expresadas. tecnologías como MovilToken de Serbank, que es una solución dedicada al sector bancario para la emisión y gestión de claves dinámicas (OTP One Time Password) de sesión a través de teléfonos moviles, smartphones y PDA. Otra solución muy interesante, que está basada en las recomendaciones de la Initiative for Open Authentication (OATH) y la RFC 4226 que le ha permitido obtener la seguridad de nivel 2FA, es la producida por MovilOK, y que corre en plataformas smartphones, PDA y Blackberry. Además MovilOK combina esta solucion de claves dinámicas y OTP con la generación de códigos de barras, con lo que se puede compatibilizar con sistemas de acceso físico. Mossec, por su parte, cuenta con una completa familia de soluciones de seguridad para PDA con Windows Mobile, con una versión corporativa que permite desde una consola centralizada definir, aplicar y mantener las políticas de seguridad. La versión personal proporciona las funciones típicas de autenticación, control de acceso, cifrado de dispositivo, y protección como cortafuegos personal mediante el uso de listas blancas de aplicaciones. CONCLUSIONES La movilidad es una de las olas tecnológicas que está mostrando un impacto creciente en las organizaciones de TI, en parte por las demandas de los usuarios y en parte por los nuevos requerimientos de negocio para explotar las posibilidades de movilidad en beneficio de la empresa o el servicio a los ciudadanos o consumidores. Para responder al reto, las organizaciones de TI necesitan hacer acopio del conocimiento, habilidades y recursos necesarios para reaccionar con rapidez y eficacia. Y la seguridad es uno de los aspectos a tener en cuenta; pero debido a que la introducción de la movilidad en las empresas ha sido muchas veces por parte de los propios usuarios o de servicios muy particulares como el correo móvil, la verdad es que la mayor parte de las organizaciones todavía no han adaptado sus políticas y procedimientos. Afortunadamente, los criterios recogidos en los SGSI, ISO 27000, son perfectamente válidos para encarar estas necesidades, que pasan en primer lugar por la revisión de las políticas de seguridad, y la preparación y revisión de los procedimientos que le aplican. También hay que recordar que los mayores riesgos están asociados a la pérdida y sustracción de dispositivos, por lo que las primeras funciones de seguridad pasan por el control de accesos, recuperación de datos y cifrado de información confidencial; para ello y debido a las limitaciones y debilidades de los sistemas operativos, es conveniente contar con herramientas especializadas. Pero funcionalidad sin gestión no permite asegurar los niveles de seguridad en el tiempo, por eso es importante considerar las capacidades de las herramientas para centralizar la gestión y la aplicación de políticas. Desde la especialización en el dispositivo o desde las funciones de protección de malware (antivirus), los fabricantes han evolucionado de forma convergente de tal forma que en la actualidad existen múltiples tecnologías que aportan soluciones válidas, aunque en evolución permanente. Pero antes de poner en marcha nuevas herramientas es importante, en función de la política de seguridad, adecuar los procedimientos, y establecer una estrategia y plan de mejoras funcionales, y a partir de ahí seleccionar las herramientas más adecuadas. Las soluciones de protección en movilidad no se apartan de las soluciones ya conocidas, pero dada su creciente implantación e importancia para el negocio, ya es tiempo de tomar conciencia de las implicaciones de la seguridad para la movilidad, y ponerse manos a la obra. EDUARDO LÓPEZ REBOLLAL Director de Marketing de Producto JAVIER JARAUTA SÁNCHEZ Responsable de Consultoría de Seguridad GRUPO SIA 88 ABRIL 2008 / Nº79 / SiC

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

SharePoint Governance Tu SharePoint sobre ruedas

SharePoint Governance Tu SharePoint sobre ruedas White paper SharePoint Governance Tu SharePoint sobre ruedas Si ya tienes SharePoint o estás pensando en implementarlo en tu organización, este White Paper te interesa. Incremento de productividad En él

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Guía para proteger y usar de forma segura su móvil

Guía para proteger y usar de forma segura su móvil Guía para proteger y usar de forma segura su móvil OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS Fecha: 28-08-2006 1 ÍNDICE 1.-Introducción 2.-Objetivo 3.-Herramientas E-Business 3.1.-Conceptos Generales 3.2.-Características principales

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Segundo factor de autenticación y cumplimiento de normativas Versión del documento 1.2 6 de noviembre de 2013 www.eset-la.com ESET Secure Authentication: segundo factor de autenticación

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Los PSC como generadores de confianza en los ciudadanos y PKI como herramienta para la gestión interna de las AAPPs

Los PSC como generadores de confianza en los ciudadanos y PKI como herramienta para la gestión interna de las AAPPs Los PSC como generadores de confianza en los ciudadanos y PKI como herramienta para la gestión interna de las AAPPs Javier Jarauta Sánchez. Responsable Preventa para las Administraciones Públicas del Grupo

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

2004 Soluciones de Gestión Empresarial

2004 Soluciones de Gestión Empresarial 2004 Soluciones de Gestión Empresarial 0 Índice 1.- Megasoft...3 2.- Visión...4 3.- Metodología...5 4.- RPS...6 5.- RPS.CRM...7 6.- MegaWin...8 7.- Desarrollos a medida...9 8.- Soluciones de Consultoría...10

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Sistema escalable y gestión integral

Sistema escalable y gestión integral Sistema escalable y gestión integral IMT: Nuestro valor añadido IMT es un sistema y un concepto a la vez, diseñado para ofrecer una alta, constante y rápida integración de diversas tecnologías y aplicaciones

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles