Tag Archives: Mobile device Management

La Gestión Móvil, el Futuro para la Protección de la Información Empresarial

process-link-white-itusersPor: Jules Campos, Gerente General de Process Link.

Lima, Perú, 18 de noviembre del 2014.— Las soluciones MDM, Mobile Device Management por sus siglas en inglés, son un tipo de software que permite asegurar, rastrear, monitorear y administrar dispositivos móviles sin importar el proveedor de servicios. La mayoría de las soluciones MDM permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes de datos, acceso a dispositivos, entre otros; todo esto puede ser posible de manera remota.

¿Qué soporte y control tiene su fuerza laboral móvil?

Funciones Fundamentales

Las soluciones MDM ofrecen funciones fundamentales, que permiten administrar de manera sencilla los dispositivos móviles empresariales, dentro de esas funciones se encuentran:

  • Información del equipo, el cual permite visualizar datos del dispositivo como dirección IP, operador celular, estado de la memoria, batería, sistema operativo, entre otras.
  • Creación de grupos, podemos crear grupos por departamentos o zonas geográficas y asociar múltiples dispositivos a estos grupos, de esta manera podemos hacer cambios o aplicar políticas a varios dispositivos a la vez.
  • Reportes, en casi todos los casos las compañías tienen dificultad para llevar un inventario correcto de los dispositivos que la compañía administra, las soluciones MDM permiten crear reportes predeterminados y también personalizados, donde se despliega la información necesaria para la empresa.

Funciones Especializadas

Cuando las empresas están en la búsqueda de soluciones MDM más robustas es donde las funciones especializadas de MDM entran al juego. En el mercado de soluciones MDM se pueden conseguir un sin fin de proveedores que ofrecen una u otra función especializada que de seguro se adapta a las necesidades de su empresa; dentro de las funciones especializadas podemos conseguir:

  • Acceso remoto al dispositivo, gracias a las capacidades Over-The-Air (OTA) una solución de MDM puede permitir la configuración del dispositivo de manera remota, permitiendo también el bloqueo, desactivación de funciones específicas, instalación o actualización de aplicaciones desde el servidor corporativo, en pocas palabras permite el acceso al dispositivo como si lo tuviese en la palma de la mano.
  • Localización y rastreo nos abre la posibilidad de saber la ubicación geográfica de uno o más dispositivos a la vez, una solución MDM de calidad también permite rastrear un dispositivo y conocer la ruta que este llevo por un tiempo dado.
  • Seguridad de la información este es el punto más importante y de extrema preocupación para las empresas, algunas soluciones MDM ofrecen la posibilidad de controlar que tipo de información corporativa esta en el dispositivo y que se puede hacer con esa información, igualmente permite controlar que tipo de aplicaciones pueden estar disponibles en el dispositivo, evitando que los usuarios instalen aplicaciones que puedan ser perjudiciales para la empresa o no son productivas como videos y juegos.
  • Acción por robo o extravío, si bien las empresas se preocupan por la seguridad de la información, se une a este nivel la preocupación de lo que puede pasar con esa información si el dispositivo es perdido o robado, en el mercado existen soluciones MDM que permiten bloquear los dispositivos completamente y borrar la información confidencial que este pudiera tener.
  • Control de consumo, hoy en día muchas corporaciones se preguntan como pueden controlar el consumo de voz y data de los dispositivos empresariales, ya eso no es un impedimento, con una solución MDM versátil y robusta ahora se puede controlar el consumo por dispositivo o grupo de usuarios, bloqueando llamadas, roaming, data, entre otros.

Multiplataforma y BYOD

Las soluciones MDM deben ser capaces de asociar diferentes tipos de dispositivos (celulares, tablets, etc.) de diferentes marcas y diferentes sistemas operativos, este es un punto crucial que se debe tomar en cuenta al momento de adquirir una solución MDM para la empresa.

Actualmente existe una tendencia llamada ‘Bring Your Own Device’, BYOD por sus siglas en inglés o también conocido como ‘Trae Tu Propio Dispositivo’. Esta es una política que les permite a los empleados usar sus propios dispositivos para fines corporativos, esta nueva modalidad esta trayendo muchos beneficios ya que el usuario puede seleccionar su propio equipo y exime a la empresa de los costos asociados con el mantenimiento, pero al mismo tiempo trae algunas preocupaciones en materia de seguridad y es aquí donde las soluciones MDM juegan un papel fundamental a la hora de restringir el uso de los dispositivos en las redes empresariales de diferentes plataformas y regulando la privacidad tanto del usuario como de la empresa.

Licenciamiento

Actualmente las soluciones MDM están disponibles en dos modelos de licenciamiento, los proveedores de MDM ofrecen las licencias tipo servicio o “Software as a Service (SaaS)” y licencias perpetuas. Las licencias perpetuas son las tradicionales licencias de software donde el cliente es dueño absoluto a lo largo de su vida útil, en la mayoría de los casos, se puede solicitar una renovación por soporte y mantenimiento el cual permite apoyo técnico por cualquier inconveniente que se presente también brinda actualizaciones a las versiones más recientes del software por una fracción de precio.

Las licencias SaaS son un modelo relativamente nuevo que día a día toma más auge y consiste en una subscripción mensual del servicio accediendo al mismo por medio de un navegador web. Esto permite que las empresas al momento de la adquisición tengan que desembolsar una menor cantidad de dinero para disfrutar del servicio y además las exonera adquirir de  un servidor, su mantenimiento y las licencias adicionales en bases de datos o sistemas operativos ya que la solución corre en un servidor en la nube.

Material informativo perteneciente a SOTI Inc. quien autoriza a Process Link SAC (distribuidor para Perú) su difusión.

Todas las características de este servicio están disponibles en:

http://www.process.pe/Gestion_de_Equipos_Moviles

PROCESS LINK S.A.C.

  • Edificio Link Tower
  • Av. Manuel Olguín 335, Of. 1205. Surco
  • T : +51 (1) 206 4229  | 206 4271  
  • M : consultoria@process.pe
  • W : Solicitar videoconferencia vía WebEx
  •  www.process.pe

Blue Coat comparte sus predicciones en seguridad para el 2014

blue-coat-cacheflow-itusersSegún la empresa las extorsiones por Ramsomware aumentarán a nivel corporativo y el mundo de negocios deberán destinar mayores presupuestos a la seguridad informática; Blue Coat aconseja no pagar a los ciberdelincuentes.

Buenos Aires, 24 de diciembre de 2013.— Blue Coat Systems, Inc., líder en el mercado de el líder del mercado en Business Assurance Technology [Tecnología que asegura el negocio], ha identificado cuáles serán las principales amenazas informáticas que afectarán a las organizaciones. La compañía comparte sus predicciones más importantes de seguridad para el 2014:

  • Extorsiones por Ramsomware en aumento

Las extorsiones de información por infecciones de Ramsomware están creciendo cada vez más y con mayor sofisticación. El costo de la recuperación de los datos va en aumento en comparación con el año anterior y los delincuentes exigen una  mayor recompensa debido a la inflación. Por supuesto el problema sigue siendo que no hay garantía de que los extorsionadores desbloqueen los archivos con este pago, por lo que generalmente se aconseja no pagar la recompensa ya que esto provoca que los ciberdelincuentes se fortalezcan y además se financia la creación de nuevas y más elaboradas estafas. Cryptolocker es un ejemplo reciente de cómo el Ransomware se está convirtiendo en un sofisticado e implacable malware.

  • Incremento en presupuestos para seguridad (detección y reparación de daños)

Estamos viviendo en un mundo post-ruptura: Gartner declaró recientemente que el presupuesto de la seguridad total gastado en la detección rápida y la capacidad de reparación también se incrementará del 10% al 75 % para el 2020.

Ejemplo de esto es la reciente iniciativa Waking Shark 2 para probar la preparación Ciber-ataque dentro de la industria financiera del Reino Unido. Está claro que estamos empezando a despertar y mostrar la voluntad de obtener una fuerte postura de seguridad post-violación. Además, la red se está convirtiendo en un gran punto ciego. A medida que aumenta el tráfico cifrado, las empresas se volverán ciegas ante el tráfico en sus redes que inevitablemente dará como resultado mayor número de violaciones a la seguridad.

  • Pensar en ROSI (Retorno de inversión en seguridad) dentro del plan de la empresa

El ROI (retorno de inversión)  ya no es todo lo que debe medirse en una empresa. El ROSI (retorno de la inversión en seguridad) no es tan fácil de medir  cuantitativamente  y tiende a medirse cualitativamente, pero ahora ya hay una presión para las áreas de TI y dirección para medir la seguridad más subjetivamente. Piensa ahora en Retorno de Inversión en Seguridad (ROSI) en lugar de pensar solamente en Retorno de la Inversión (ROI). En realidad, tanto el ROSI como el ROI se pueden aprovechar cuando se trata de justificar el presupuesto.  El alinear el presupuesto de seguridad con las prioridades del negocio deberá centrarse en la reducción de riesgos.

  • Gestión de tiendas de aplicaciones en las empresas (MDM)

Las empresas desean dar mayor poder de decisión a los empleados. Los empleados quieren ser más productivos en cualquier momento y en cualquier lugar a través de una variedad de dispositivos. Suena bien, ¿verdad?… Y lo es, hasta que usted piensa acerca de los problemas de gestión de ancho de banda, problemas de seguridad y problemas de privacidad que pueden surgir al momento en que los empleados descargan más y más aplicaciones. Para obtener el control sobre la red, las empresas van a crear sus propias tiendas de aplicaciones para mantener sus redes, datos, IP y seguridad de los empleados. La clasificación “App” va a jugar un papel clave en la creación y gestión de tiendas de aplicaciones empresariales. MDM (Mobile Device Management, o gerencia de dispositivo móvil) también va a jugar un papel clave, ya que muchas de estas aplicaciones se puede acceder por medio de dispositivos móviles.

  • Las empresas necesitan prevenir, detectar y responder

Existe actualmente en las empresas una  brecha entre las operaciones de seguridad del día a día y los equipos de operaciones de seguridad avanzada que se traduce en violaciones a la seguridad de materiales. De acuerdo a los datos del Informe de Incumplimiento Verizon, el 84 % de los ataques dirigidos avanzados tomó segundos, minutos u horas para lograr su objetivo mientras que el 78 % de las violaciones tomó semanas, meses o años en descubrirse. Esta brecha existe porque las defensas de seguridad tradicionales están diseñadas para detectar y bloquear amenazas conocidas, pero siguen siendo en gran medida ciegas ante las amenazas de día cero (zero-day threats) y los nuevos ataques de malware. Esto se ve agravado por la tendencia de los equipos de operaciones de seguridad avanzada, así como las defensas que emplean para operar en silos sin capacidad de compartir información a través de toda la organización de seguridad. Así, mientras que la prevención es clave, las empresas necesitan aumentar sus  defensas  previniendo lo que se puede, detectando lo que no puede y respondiendo a lo que ya está ahí.

Acerca de Blue Coat Systems

Blue Coat habilita a las empresas para elegir de forma segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes de datos y contenidos que se ofrecen en el mundo a fin de que puedan crear, comunicar, colaborar, innovar, ejecutar, competir y ganar en sus mercados. Para obtener más información, visite www.bluecoat.com.