Compartir

Decálogo de seguridad en dispositivos móviles

PorAlfonso José Martín Palma- 03 / 07 / 2012

mobile

La potencia y versatilidad de los dispositivos móviles los han convertido en herramienta de trabajo imprescindible en la mayoría de las organizaciones de los países desarrollados, por lo que alojan información vital para la viabilidad del negocio y se han convertido en principal foco de los ataques informáticos a la misma.

La seguridad en movilidad va a ser, y quizás lo es ya, la principal preocupación de los CISOs de cualquier organización y acometer e implantar una estrategia para la misma lo antes posible es imprescindible para garantizar la integridad, la confidencialidad y la disponibilidad de la información corporativa.

Con las vacaciones de verano a las puertas, momento del año en que estos dispositivos se usan con mayor intensidad si cabe, vamos a describir en esta entrada del blog un decálogo de recomendaciones fundamentales para garantizar la Ciberseguridad en plataformas de movilidad.

1. Concienciación y formación. El usuario es el eslabón más débil de la cadena de protección de la información. En movilidad además es el responsable de la seguridad física por lo que se le debe concienciar y formar de manera adecuada.

2. Política de seguridad en movilidad. Definir una política de seguridad específica para movilidad, alineada con la general, y difundirla e implantarla. Esta política incluirá una serie de procesos y herramientas a implantar.

3. Cifrar los dispositivos. Obligar al cifrado tanto de datos como de comunicaciones para cualquier información corporativa.

4. Autenticación y Bloqueo. El acceso al dispositivo móvil siempre deberá ser autenticado y se activarán las opciones de bloqueo automático y solicitud de credenciales.

5. Gestión remota de dispositivos. Se debe implantar una herramienta que permita gestionar los dispositivos de forma remota: inventario, instalación/desinstalación de aplicaciones, bloqueo en caso de robo o pérdida, backups desatendidos, borrado remoto, etc.

6. Instalación de herramientas de securización. Instalación de anti-virus, anti-spam, firewall personal, antirrobo en todos los dispositivos móviles de la corporación.

7. Borrado completo (wipe). Debe asegurarse que toda la información de los dispositivos se borra cuando estos se asignan a otros usuarios o bien son desechados. En entorno de alta seguridad es recomendable borrados completos periódicos aunque permanezcan en posesión del mismo usuario.

8. No almacenar información en local. La información más sensible de la organización no debe almacenarse en dispositivos móviles, aunque éstos están cifrados.

9. Considerar todas las casuísticas de movilidad. No es lo mismo la alta dirección operando desde hoteles en países lejanos, que operarios accediendo desde entornos más controlados. Las soluciones para cada caso serán diferentes.

10. Alineamiento con el negocio. No debe olvidarse que la seguridad está al servicio del negocio. Las soluciones implantadas no deben impedir la ejecución normal de los procesos de negocio.