5 soluciones para contrarrestar las amenazas de seguridad móvil

Autor: Roger Morrison
Fecha De Creación: 19 Septiembre 2021
Fecha De Actualización: 19 Junio 2024
Anonim
5 soluciones para contrarrestar las amenazas de seguridad móvil - Tecnología
5 soluciones para contrarrestar las amenazas de seguridad móvil - Tecnología

Contenido


Fuente: Vladru / Dreamstime.com

Para llevar:

Si bien la limpieza remota y la navegación segura son buenas prácticas a seguir, las prácticas más críticas para garantizar la seguridad móvil son la seguridad de la red, la seguridad de la arquitectura del sistema operativo y la gestión del ciclo de vida de la aplicación.

Las amenazas a la seguridad móvil son cada vez más variadas y más fuertes. La gestión de la seguridad móvil es un gran desafío por varias razones. La seguridad de TI tradicional y la seguridad móvil son propuestas diferentes en gran medida. Es por eso que el enfoque de la seguridad móvil debe ser diferente. Se están implementando una serie de estrategias, que incluyen sistema operativo dual, borrado remoto, navegación segura y administración del ciclo de vida de la aplicación. Mientras las empresas están trabajando para mejorar las prácticas de seguridad, la conciencia también debe crecer a nivel individual. (Para lo último en tecnología móvil, consulte Tecnología móvil: principales influyentes a seguir).


Implementación de arquitectura segura del sistema operativo

La implementación de una arquitectura de sistema operativo segura ya ha comenzado con iPhones y los últimos teléfonos inteligentes Samsung Galaxy Android que implementan la función. El iPhone y los teléfonos inteligentes Samsung Galaxy tienen dos sistemas operativos: uno se conoce como sistema operativo de aplicación y el otro es un sistema operativo más pequeño y seguro. El sistema operativo de la aplicación es donde los usuarios de teléfonos inteligentes descargan y ejecutan sus aplicaciones, mientras que el segundo sistema operativo se utiliza para manejar funciones de criptografía y llavero, así como otras tareas de alta seguridad.

Según un documento técnico sobre el sistema operativo móvil seguro de Apple, "El Enclave seguro es un coprocesador fabricado en el procesador Apple A7 o posterior de la serie A. Utiliza su propio arranque seguro y una actualización de software personalizada separada del procesador de la aplicación ".


Por lo tanto, el sistema operativo seguro se comunica con el sistema operativo de la aplicación a través de un espacio de memoria compartido, y probablemente sin cifrar, y un solo buzón. El sistema operativo de la aplicación no puede acceder a la memoria principal del sistema operativo seguro. Ciertos dispositivos, como el sensor de identificación táctil, se comunican con el sistema operativo seguro a través de un canal cifrado. Los teléfonos inteligentes Samsung Galaxy utilizan la arquitectura de medición de integridad basada en TrustZone (TIMA) para verificar la integridad del sistema operativo Android.

Dado que una gran cantidad de transacciones financieras se realizan a través de dispositivos móviles, el sistema de sistema operativo dual podría ser extremadamente útil. Por ejemplo, en el caso de una transacción con tarjeta de crédito, el sistema operativo seguro manejará y pasará los datos de la tarjeta de crédito en un formato cifrado. El sistema operativo de la aplicación ni siquiera puede descifrarlo.

Introduciendo Cifrado y Autenticación

El cifrado y la autenticación ya se han implementado en los teléfonos inteligentes hasta cierto punto, pero estos pasos no son suficientes. Recientemente, se han implementado diferentes conceptos para hacer que el cifrado y la autenticación sean más robustos. Uno de esos conceptos son los contenedores. En pocas palabras, los contenedores son aplicaciones de terceros que aíslan y aseguran una cierta parte del almacenamiento de un teléfono inteligente. Es como una zona de alta seguridad. El objetivo es evitar que intrusos, malware, recursos del sistema u otras aplicaciones accedan a la aplicación o sus datos confidenciales.

Los contenedores están disponibles en todos los sistemas operativos móviles populares: Android, Windows, iOS y BlackBerry. Samsung ofrece Knox, y VMware proporciona contenedores para Android de la tecnología Horizon Mobile. Los contenedores están disponibles tanto para uso personal como a nivel empresarial.

Otra forma de cifrar dispositivos móviles es introducir el cifrado obligatorio. Google lo está haciendo con Android Marshmallow, y todos los dispositivos que ejecutan Marshmallow deben utilizar el cifrado de disco completo de fábrica. Aunque las versiones anteriores del sistema operativo Android permitían uno para habilitar el cifrado, es decir, desde Android 3.0, la opción tenía dos limitaciones: una, era una tarea opcional (solo los dispositivos Nexus se enviaron con el cifrado ya habilitado), por lo que los usuarios generalmente no lo habilitaban, y dos , habilitar el cifrado era demasiado técnico para muchos usuarios típicos.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Implementación de seguridad de red y navegación segura

Desde el punto de vista del usuario del dispositivo móvil, hay varias formas de navegar de forma segura:

  • No modifique la configuración predeterminada del navegador en dispositivos Android, iOS o Windows porque la configuración predeterminada ya proporciona una buena seguridad.
  • No inicie sesión en redes inalámbricas públicas sin cifrar. Las personas con malas intenciones también pueden iniciar sesión en ellos. A veces, las personas malintencionadas pueden configurar una red abierta y una trampa para usuarios desprevenidos.
  • Intente utilizar redes inalámbricas que sean seguras. Dichas redes necesitan una contraseña u otra autenticación para permitir el acceso.
  • Siempre que acceda a un sitio web donde va a compartir información personal o confidencial, como los detalles de su cuenta bancaria, asegúrese de que la URL comience con HTTPS. Esto significa que todos los datos transmitidos a través de este sitio web están encriptados.

Si bien se requiere una navegación segura, en el mejor de los casos es el segundo paso para proteger los dispositivos móviles. La base es siempre la seguridad de la red. La seguridad del dispositivo móvil debe comenzar con un enfoque de varias capas, como VPN, IPS, firewall y control de aplicaciones. Los firewalls de próxima generación y la administración unificada de amenazas ayudan a los administradores de TI a monitorear el flujo de datos y el comportamiento de los usuarios y dispositivos mientras están conectados a una red.

Implementación de borrado remoto

La eliminación remota es la práctica de eliminar datos de un dispositivo móvil a través de una ubicación remota. Esto se hace para asegurarse de que los datos confidenciales no caigan en manos no autorizadas. Normalmente, el borrado remoto se usa en las siguientes situaciones:

  • El dispositivo se pierde o es robado.
  • El dispositivo está con un empleado que ya no está con la organización.
  • El dispositivo contiene malware que puede acceder a datos confidenciales.

Fibrelink Communications, una compañía de administración de dispositivos móviles, eliminó de forma remota 51,000 dispositivos en 2013 y 81,000 dispositivos en el primer semestre de 2014.

Sin embargo, dado que los propietarios de dispositivos móviles no quieren que nadie ni nada acceda a sus dispositivos personales, la eliminación remota puede tener una limitación. Los propietarios también son bastante letárgicos cuando se trata de seguridad. (Para obtener más información sobre el uso de dispositivos personales en empresas, consulte Los 3 componentes clave de BYOD Security).

Para superar estos problemas, las empresas podrían crear contenedores en dispositivos móviles que contendrán solo datos confidenciales. El borrado remoto se ejercerá solo en el contenedor y no en los datos fuera del contenedor. Los empleados deben sentirse seguros de que el borrado remoto no afectará sus datos personales. Las empresas pueden rastrear el uso del dispositivo móvil. Si el dispositivo no se utiliza durante mucho tiempo, lo más probable es que se haya perdido o robado. En tal caso, el borrado remoto debe implementarse inmediatamente para que se eliminen todos los datos confidenciales.

Aplicación de gestión del ciclo de vida y uso compartido de datos

La gestión del ciclo de vida de la aplicación (ALM) es la práctica de supervisar una aplicación de software desde su planificación primaria e inicial hasta el momento en que se retira el software. La práctica también significa que los cambios en la aplicación durante todo el ciclo de vida están documentados y se pueden rastrear los cambios. Obviamente, la seguridad de las aplicaciones es de consideración primordial antes de que cualquier aplicación esté disponible comercialmente. Es extremadamente importante documentar y rastrear cómo las características de seguridad de la aplicación han evolucionado con el tiempo en función de la experiencia y los comentarios y cómo ha resuelto los problemas de seguridad de los dispositivos móviles. Dependiendo de qué tan bien se incorporen los elementos de seguridad en las aplicaciones, se determina el tiempo de retiro de una aplicación o su versión.

Conclusión

Si bien la limpieza remota y la navegación segura son buenas prácticas a seguir, las prácticas más críticas para garantizar la seguridad móvil son la seguridad de la red, la seguridad de la arquitectura del sistema operativo y la gestión del ciclo de vida de la aplicación. Estos son los pilares básicos en los que un dispositivo móvil puede considerarse seguro o relativamente inseguro. Con el tiempo, estas prácticas deben mejorarse a medida que el uso de dispositivos móviles para transacciones financieras y empresariales crezca exponencialmente. Naturalmente, eso implicará que se transmitan muchos datos. El sistema de sistema operativo dual seguido por Apple parece ser un buen estudio de caso sobre cómo fortalecer internamente un dispositivo móvil y puede ser un modelo para futuros desarrollos.