Seguridad dispositivos móviles

Últimas innovaciones en seguridad para dispositivos móviles

innovaciones-seguridad-para-dispositivos-moviles

©BigStock

Actualizado 18 | 04 | 2018 07:00

Seguridad dispositivos móviles

Los usos y aplicaciones de los dispositivos móviles continúan creciendo; mientras que mejorar su seguridad es costoso y lleva su tiempo. Debido a que las amenazas cibernéticas, capaces de atacar con consecuencias devastadoras, son más frecuentes que nunca, 2018 se está convirtiendo en un año de innovaciones móviles.

Incluso, algunas de esas medidas de seguridad disponibles para los dispositivos móviles, tales como herramientas biométricas, lectores de la huella digital o escáneres del iris, no están disponibles o no pueden ser utilizadas por todos los usuarios. Aun así, los profesionales de las Tecnologías de la Información (TI, forma de denominar al conjunto de herramientas, habitualmente de naturaleza electrónica, utilizadas para la recolección, almacenamiento, tratamiento, difusión y transmisión de la información) están encontrando maneras de mejorar la seguridad que proteja más a los dispositivos móviles.

Aquí recogemos las innovaciones que muestran cómo esta tendencia está tomando forma:

Detección de amenazas

El software de detección de amenazas móviles (en inglés, Mobile Threat Detection, MTD) utiliza el aprendizaje del aparato para evaluar las anomalías de comportamiento que podrían indicar una vulnerabilidad o brecha. Los datos y procedimientos utilizados por este software no son de alto nivel, pero son capaces de monitorizar patrones y cambios de manera que permite respuestas casi instantáneas a posibles anomalías.

Según un artículo de Computer World, si se produce algo irregular de posible malware o alguna vulnerabilidad, como desactivar la contraseña de un dispositivo, o un usuario que aprueba una conexión y comparte datos con una fuente no autorizada, la solución MTD puede congelar instantáneamente el acceso, denegar los permisos a ciertos datos o bloquear el teléfono completamente hasta que el personal técnico pueda resolver el problema, investigar lo ocurrido y comprobar que el dispositivo y la red son seguros. Antes de la MTD, era posible que tales vulnerabilidades no fueran detectadas.

Administración remota de dispositivos

Para proteger los dispositivos de los empleados que operan fuera de las instalaciones, los profesionales de las TI han estado implementando la administración remota de dispositivos para controlar los permisos y proteger los datos y los activos sensibles de caer en manos equivocadas.

Según un artículo de FedScoop, el 67% de los profesionales de TI encuestados ya han implementado la administración remota de dispositivos o están actualmente en ello. Y otro 22% está considerando o planteando esas capacidades de administración remota, convirtiéndose así en una de las estrategias de seguridad móvil con las tasas más altas de aplicación.

Implementación de diferentes niveles de seguridad

La seguridad de las TI no puede depender de una solución única para proporcionar una protección consistente y fiable. Los expertos abogan por un enfoque de seguridad en diferentes niveles, que satisfaga las amenazas con al menos tres tipos diferentes de seguridad.

  1. El primer nivel es de sentido común y por parte del usuario, como por ejemplo no hacer clic en enlaces dudosos y no conceder permiso a terceros no fiables.
  2. Los dispositivos móviles también deben funcionar en el marco de un sistema de gestión de dispositivos móviles, lo que permite la administración de permisos, análisis, patrones de comportamiento y otros servicios de administración críticos que pueden identificar amenazas y mitigar los ataques.
  3. Con el tiempo, se precisa reforzar el hardware para cumplir con los estándares de seguridad, implementando un proceso conocido como ‘endurecimiento’, para proporcionar un nivel máximo de seguridad. Dado que este costoso proceso probablemente no puede abarcar a todos o incluso a la mayoría de los dispositivos al principio, se deben priorizar los dispositivos con acceso a datos y activos altamente sensibles.

Mejora del acceso a datos y protección de activos

Hay muchas medidas de seguridad previstas para la implementación a finales de este año y actualmente están siendo desarrolladas por miles de profesionales de las TI. Estas mejoras reflejan las principales prioridades para la seguridad móvil en el futuro y las preocupaciones de los usuarios.

Según Lookout, entre las áreas más apremiantes de atención se encuentran la “delineación y mayor protección de los activos de alto valor”. También se están llevando a cabo procesos para mejorar las conexiones de confianza de Internet, en un esfuerzo por reducir las infecciones de malware, así como conexiones Wi-Fi falsas configuradas para robar datos de dispositivos móviles.

Las prioridades adicionales incluyen un mayor enfoque en el acceso a los datos y la seguridad en la nube, junto a estrategias generales de administración de dispositivos móviles.

Te interesa:

 


Cargando noticia...