Sei sulla pagina 1di 22

UNIVERSIDAD PERUANA DE CIENCIAS APLICADAS

FACULTAD DE INGENIERÍA
DIVISIÓN DE ESTUDIOS PROFESIONALES PARA EJECUTIVOS
CARRERA DE INGENIERÍA DE REDES Y COMUNICACIONES

SEGURIDAD DE DISPOSITIVOS MÓVILES

PRESENTADO POR:

Nilton Cupe Munarriz U201519542


Willy Valles Rios U201601006
Roberto Moreno Dios U201020654
Kimberley Rodriguez L. U20151A281
Christian Porras Fernández U201316348
Edgard Carranza Antícona U201513245

DOCENTE:
HERNÁN SEMINARIO GARCÍA

Lima, Setiembre del 2018

Pág. 1
Contenido

1. INTRODUCCIÓN 3

2. ANTECEDENTES 4

3. OBJETIVO GENERAL 7

4. OBJETIVOS ESPECÍFICOS 7

5. ALCANCE 8

6. CONTENIDO 8

6.1. Amenazas A La Seguridad De Teléfonos Inteligentes 9


6.2. Garantizar la Seguridad y Privacidad Móvil 14
7. SIMULADOR / DEMOSTRACIÓN 18

7.1. Soluciones del Mercado Tecnológico 18


8 RECOMENDACIONES 21

9 CONCLUCIONES 21

10 BIBLIOGRAFÍA 22

Pág. 2
1. INTRODUCCIÓN

Los dispositivos móviles son cada vez más llamativos para los ladrones o
delincuentes informáticos, por lo que es necesario utilizar herramientas de
seguridad como la contraseña y aplicaciones para bloquear, rastrear y
borrar remotamente la información almacenada en el equipo en caso de
robo o pérdida.

También predomina en los usuarios la iniciativa de utilizar la misma clave


en múltiples dispositivos, redes sociales y cuentas bancarias,
incrementando el nivel de riesgo y la posibilidad de un “hackeo” o robo
masivo de sus perfiles y datos.

Pero establecer una contraseña no garantiza que los datos estén a salvo,
ya que algunas personas comparten su información con amigos o
familiares, permiten que sus hijos ingresen a su tableta o smartphone,
comparten las contraseñas de sus equipos y suministran las claves para
descargar aplicaciones y contenidos.

Adicional a esto, muy pocas personas realizan copias de seguridad de sus


dispositivos móviles y almacenan las contraseñas en su dispositivo, en las
herramientas de notas.

Es importante tomar conciencia de la información valiosa que se encuentra


almacenada en el móvil o tableta, ya que puede contener datos de carácter
personal, como datos bancarios y direcciones, así que es crucial que se
tomen las mismas precauciones que se aplicarían con la billetera o el
computador.

La seguridad en dispositivos móviles se ha convertido en un asunto muy


importante debido al incremento de "ataques" recibidos y a las
consecuencias que estos tienen. Los ataques vienen incentivados por la
popularización de los dispositivos móviles, el aumento de información
personal y confidencial que almacenan y las operaciones realizadas a
través de ellos, como por ejemplo las bancarias.

Pág. 3
Un hardware más potente implica que pueden ser tratados más datos
(normalmente personales), tanto los que se almacenan en la memoria de
los dispositivos móviles como los que se reciben por los diferentes
sensores que estos incorporan. Además, el hecho de soportar una gran
variedad de tecnologías inalámbricas abre más vías de ataque.

Una mayor complejidad del sistema operativo también puede aumentar la


vulnerabilidad de los dispositivos móviles. Cuando los sistemas crecen es
más fácil que se produzca algún error en el software. Además, su
peligrosidad aumenta debido a que todavía no somos conscientes de estos
posibles problemas de seguridad

2. ANTECEDENTES

En la era de la tecnología móvil, la seguridad se ha convertido en un


aspecto para tener en cuenta cuando navegamos por internet o nos
bajamos aplicaciones de las tiendas de Google, Apple o Amazon mediante
un dispositivo móvil o Tablet.

Por ello, es importante minimizar los riesgos de seguridad para proteger la


información confidencial en nuestros dispositivos, tanto si nos conectamos
para uso personal o hacemos uso de nuestros dispositivos para el trabajo
diario.
En la siguiente grafica se muestra la cuota de mercado de pedidos de
smartphones a nivel mundial por sistema operativo entre 2014 y 2020

Pág. 4
Fuente: https://es.statista.com/estadisticas/600731/cuota-de-mercado-de-
sistemas-operativos-para-smartphones-por-pedidos—2020

Plataformas

Actualmente, Android e iOS son las plataformas con más usuarios, cada
una con una filosofía distinta. Android es open source, mientras que iOS es
una plataforma más cerrada donde Apple ejerce un mayor control de las
aplicaciones que se suben, donde cada aplicación se revisa manualmente
antes de ser publicada. En el caso de las aplicaciones Android,
recientemente Google ha anunciado que probará manualmente todas las
aplicaciones antes de ponerlas a disposición de los usuarios.

Android basa su seguridad en los permisos que otorga el desarrollador, de


forma que para que la aplicación se instale, el usuario debe aceptar los
permisos solicitados. Esta característica cambiará a partir de la versión 6,
donde los permisos se solicitan en tiempo de ejecución a medida que la
aplicación necesite determinadas características. En Android cada
aplicación está firmada digitalmente por el desarrollador y desde su punto
de vista es importante tratar de minimizar los permisos que se soliciten en
el fichero AndroidManifest.xml.

Pág. 5
Malware

El malware es una aplicación de software que tiene un objetivo malicioso


en el dispositivo móvil donde se instala y se ejecuta sin el consentimiento
del usuario. Puede tener objetivos muy variados, siendo los más comunes
obtener datos personales y beneficio económico, por ejemplo, mediante la
suscripción a un servicio SMS premium. Su modo de funcionamiento suele
ser automático en modo background y controlado de forma remota desde
un servidor, de forma transparente para el usuario.

Para evitar este tipo de programas, sería recomendable tener instalado al


menos un antivirus y una herramienta para la detección de malware.
Además, sería recomendable seguir las siguientes recomendaciones:

Instalar aplicaciones sólo de orígenes conocidos.


Comprobar los permisos antes de instalar/actualizar, especialmente en
Android.
Revisar los comentarios de los usuarios y verificar el desarrollador.
Instalar aplicaciones que añadan capas de seguridad a los dispositivos
móviles, ya sea con métodos de autenticación adicionales más restrictivos,
sistemas de copia de seguridad, cifrado de los datos, aplicaciones antivirus
y antimalware.

Seguridad móvil en la empresa

Dado que la tendencia actual es que los empleados lleven sus dispositivos
personales a la oficina, además de darles un uso personal, lo más usual es
que lo utilicen para la revisión del correo electrónico corporativo y como
apoyo a las tareas de su trabajo diario. Si en una empresa se adopta
BYOD (Bring Your Own Device) se debe definir una gestión adecuada de
los dispositivos que se conectan, con el objetivo de que se utilicen las
aplicaciones y la información de acuerdo a lo previsto en las políticas
establecidas por la empresa.

Pág. 6
Asegurar las redes de acceso. Analizar la capacidad y la cobertura que
tienen las redes corporativas para permitir el acceso a dispositivos
diferentes a los de la empresa, utilizando sistemas de autenticación que
permitan identificar quién accede y qué tipo de información manipula.
Gestionar roles. El acceso a la información debe ser restringido de forma
que se garantice que sólo podrán acceder a la información aquellas
personas que realmente estén habilitadas para ello.
Elegir dispositivos. Realizar un análisis para saber cuáles son los
dispositivos más adecuados para manejar la información de la empresa.
Proteger contra malware. Los dispositivos personales deberían contar con
soluciones de seguridad que detecten este tipo de amenazas.
Proteger las conexiones WiFi. El acceso debe ser correctamente
configurado, por ejemplo con el uso de VPN, para garantizar la seguridad
de la información.
Monitorizar el tráfico BYOD. El tráfico BYOD debería ser claramente
identificable y contar con un control estricto.
Redactar una política de seguridad. Definir qué dispositivos pueden
acceder a la información corporativa.
Concienciar a los empleados. Para que sean conscientes de los riesgos a
los que pueden verse expuestos y cuáles son los cuidados que deben tener
al ingresar sus dispositivos a la compañía.
Usar software MDM (Mobile Device Management).

3. OBJETIVO GENERAL

Investigar sobre las distintas soluciones de seguridad móviles, aplicable en


los niveles de gestión, técnico y de usuario, para un correcto uso de los
dispositivos móviles tanto personales como corporativos.

4. OBJETIVOS ESPECÍFICOS

● Entender los conceptos básicos de seguridad.

Pág. 7
● Ver las medidas de seguridad que se utilizan en las tecnologías de
comunicaciones
● inalámbricas utilizadas en los dispositivos móviles.
● Conocer las medidas de seguridad que se aplican en el sistema
operativo.
● Revisar los riesgos que presentan algunas aplicaciones.
● Comprender las consecuencias de una pérdida o robo de un
dispositivo
● móvil y conocer los mecanismos para limitar sus efectos.
● Saber cuáles son las prácticas de seguridad recomendadas cuando
se utiliza
● un dispositivo móvil.

5. ALCANCE

En los dispositivos móviles se describirá su arquitectura, mejora y


vulnerabilidades de seguridad con el fin de tener una visión más clara y
estar más documentados acerca del uso de los mismos y elaborar un plan
enfocado a sensibilizar al usuario acerca del uso adecuado de la
información que se maneja, las medidas preventivas tendientes a evitar
cualquier ataque que pueda alterar integridad, disponibilidad y
confidencialidad de la información que se maneje.

6. CONTENIDO

Cuando hablamos de seguridad, existe una nomenclatura imprescindible


para identificar el grado de protección que estamos utilizando. Si tomamos
como ejemplo los diferentes pasos que se efectúan durante una llamada
telefónica sobre una red inalámbrica, podemos identificar los cuatro
conceptos clave de seguridad de la información:

 Confidencialidad: ha de ser posible que nadie pueda captar


nuestra llamada y enterarse de lo que decimos.
 Autenticación: solo los usuarios con un teléfono de la red, es decir,
pertenecientes a la compañía, pueden utilizar la red.
Pág. 8
 Integridad: es necesario que la información, de voz o datos, que
viaje por la red inalámbrica no se pueda alterar sin que se detecte.
 No repudio: debe ser imposible que un usuario que ha utilizado la
red pueda negarlo; es decir, se debe garantizar que haya pruebas
que demuestren que un usuario ha hecho una determinada llamada.

Estos cuatro conceptos básicos de seguridad de la información que


acabamos de definir son la base de la totalidad de los requisitos de
seguridad que se pueden necesitar, tanto si se trata de comunicaciones
inalámbricas como de información en general.

Se crea o no, existen riesgos de seguridad cuando se utiliza un dispositivo


móvil. A continuación, detallan las siguientes amenazas

6.1. Amenazas A La Seguridad De Teléfonos Inteligentes

a. Amenazas de aplicaciones descargables

Las aplicaciones descargables plantean el riesgo más común


para los usuarios de móviles; la mayoría de los dispositivos no
hacen mucho por su cuenta, son las aplicaciones las que los
hacen tan increíbles y todos descargamos aplicaciones. Cuando
se trata de aplicaciones, los riesgos van desde bugs y riesgos de
seguridad básicos en el extremo inferior de la escala hasta
aplicaciones maliciosas sin otro propósito que cometer un delito
cibernético.

 Malware – El malware es un software que hace cambios


no deseados en tu teléfono. Esto podría incluir el acceso a
cuentas de correo electrónico, el envío de spam a tus
contactos, o peor… darle el control de tu teléfono a un
tercero. Ransomware es una tendencia que crece cada vez
más entre los estafadores de internet y también está
siendo utilizado en los dispositivos móviles. El malware

Pág. 9
bloquea tu computadora hasta que pagues el rescate para
volver a tener el control.
 Spyware – El spyware es un software que pretende
realizar un seguimiento o monitorear dispositivos y a sus
usuarios. Puede recopilar cualquiera y todos los datos e
información almacenados en tu teléfono, o transmitidos a
través de texto, correo electrónico o internet.
 Privacidad – Las amenazas a la privacidad existen más
allá del alcance del malware o spyware intencional. Todos
los sitios web y las aplicaciones recopilan alguna
información sobre ti, y esa información está en riesgo. Los
perfiles en un sitio de chat no son tanto un problema, pero
eso cambia cuando la información incluye la identificación
de un gobierno, la cuenta bancaria o contraseña sensible.
 Ataque De Día Cero – Los Ataques De Día Cero son
defectos y posibles puntos de entrada dentro de
aplicaciones existentes y, por otra parte, aplicaciones de
confianza que aún no se han reportado y/o reparado. Por
lo general, causados por la mala codificación o el
desarrollo inadecuado, estos defectos y lagunas les
permiten a los hackers, malware y spyware fácil acceso a
tus dispositivos e información. 

b. Amenazas Generales De La Seguridad Cibernética

Debido a la naturaleza del uso móvil, el hecho de que tenemos


nuestros dispositivos con nosotros donde quiera que vamos y
estamos conectados a internet mientras lo hacemos, enfrentan
una serie de amenazas basadas en la web únicas, así como
amenazas comunes y corrientes del uso general de internet.

 Suplantación De Identidad – La suplantación de


identidad puede utilizar tu correo electrónico, mensajes de
texto e incluso notificaciones push de las redes sociales
para engañarte para que introduzcas información sensible.

Pág. 10
Lo que la hace tan difícil de evitar es la naturaleza
sofisticada de las estafas, ya que muchas son imposibles
de distinguir de sitios muy bien conocidos y de confianza y,
con frecuencia, todo lo que se necesita es un simple clic o
un me gusta de una página sugerida para que el malware
se descargue a tu dispositivo. Sumado a este problema,
hay tamaños pequeños de pantalla y navegadores que no
muestran las URL completas para los enlaces, lo que hace
aún más fácil seguir una incorrecta.
 Ingeniería Social es la última palabra de moda en los
ataques móviles. Estos pueden variar en grado, pero están
destinados a utilizar la curiosidad natural de una persona
en contra de ella. Un ejemplo es simplemente dejar caer
una unidad flash en un estacionamiento y esperar a que
alguien la recoja y, tal vez, mirar qué hay en ella. En
algunos casos, puede ser sólo una unidad perdida, en
otros, la unidad podría configurarse para enviar malware a
un dispositivo o red.
 Operación Por Descargas – Algunos sitios web están
configurados para descargar automáticamente las
aplicaciones a tu dispositivo quieras o no. En la mayoría de
los casos, tendrás que habilitar la aplicación para que
funcione, pero este no es siempre el caso. Las
aplicaciones podrían ser inocentes y también podrían ser
malware o spyware.
 Defectos del navegador – Algunos sitios web y
aplicaciones pueden explotar las fallas en tu software de
navegación u otros programas utilizados por ellos, como un
Flash, PDF o aplicación multimedia. Visitar la página web
equivocada puede desencadenar una explotación
automática, al igual que una operación.
 Defectos del Sistema Operativo– Los sistemas
operativos de dispositivos móviles son un punto común de

Pág. 11
ataque, así como los hackers también buscan nuevos
puntos de entrada. Los dispositivos con tecnología Android
están en mayor riesgo, a menudo son los blancos más
buscados por los hackers y se reparan con parches y
actualizaciones. Sin embargo, los usuarios de iOS no son
inmunes, los ataques contra ese sistema han estado
creciendo de a dos dígitos en los últimos años. El año
pasado, el Grupo NSO explotó un defecto en iOS para ver
mensajes de correo electrónico, grabar sonidos y hacer un
seguimiento de los movimientos de los usuarios de iPhone
y iPad. A principio de año, un defecto en la codificación de
Linux puso a más de 1,4 mil millones de usuarios de
Android en riesgo de secuestro.
 Almacenamiento de Datos – Almacenamos una gran
cantidad de datos en nuestros teléfonos y esa cantidad
crece día a día. La mayoría de los teléfonos utilizan alguna
forma de cifrado para proteger tus datos, pero una vez que
un hacker logra pasar la seguridad, en realidad, ya no
importa.

c. Amenazas de Seguridad de Red y WiFi

Los dispositivos móviles comúnmente soportan un mínimo de


tres capacidades de red haciéndolos tres veces vulnerables a
los ataques basados en red. Las redes que a menudo se
encuentran en un móvil incluyen celular, WiFi y Bluetooth.

 Explotaciones de la Red – Ninguna red es a prueba


de tontos, hay fallas en el sistema y pueden ser
explotadas a los efectos de descarga de software
malicioso a tu dispositivo. Bluetooth es especialmente
vulnerable. Los hackers pueden ejecutar programas
para encontrar alguna y todas las conexiones Bluetooth
disponibles dentro del rango y conectarse a ellas.

Pág. 12
 WiFi sniffing – La mayoría de los sitios web no utilizan
la seguridad adecuada al enviar información a través de
la web, lo que hace que sean vulnerables de
interceptar. Los dispositivos móviles están accediendo
constantemente a esta información a través de redes
WiFi públicas, lo que hace que sean fáciles de
interceptar. Los sombreros negros pueden escanear
fácilmente las ondas a medida que viajan entre tu
dispositivo y el punto de acceso WiFi, tomar tus datos y
robarlos. También pueden realizar un seguimiento de
las conexiones de nuevo a tus dispositivos y descargar
malware o extraer tus datos.
 Ataques Multiplataforma – Los hackers pueden
instalar spyware en tu ordenador que realizan un
seguimiento de datos, como la información bancaria.
Una vez que estos son robados, un mensaje emergente
sugiere al usuario de internet descargar una aplicación
para tener “mayor seguridad en tu dispositivo móvil”.
Todo lo que tienes que hacer es introducir tu número de
teléfono para recibir un mensaje SMS con el enlace de
descarga. Si se hace, entonces, el hacker tiene el
control de la laptop y el teléfono.
 BOYD – Las políticas BOYD que traen tus propios
dispositivos exponen las redes corporativas a los
ataques. No sólo los propios dispositivos plantean
riesgos como un punto de entrada o Caballo de Troya
para el malware, sino que los dispositivos infectados
pueden utilizarse para perpetrar fraudes electrónicos
complejos destinados a la suplantación de identidad
para desbloquear información de la compañía. Los
hackers sofisticados pueden enviar un dispositivo
infectado a propósito dentro del perímetro de una red
WiFi local habilitada y utilizar ese dispositivo para
atacar desde dentro, evitando los cortafuegos y otras
Pág. 13
medidas de seguridad destinadas a proteger contra
ataques externos.

d. Amenazas Físicas

A diferencia de un ordenador de escritorio en tu lugar de trabajo,


o incluso una laptop en tu bolso, un dispositivo móvil está sujeto a
una serie de amenazas físicas cotidianas.

 Pérdida/Robo – La pérdida o robo es la amenaza física


más prevalente a la seguridad de tu dispositivo móvil. El
dispositivo en sí tiene valor y puede ser vendido en el
mercado secundario después de que toda tu
información es robada y vendida.

6.2. Garantizar la Seguridad y Privacidad Móvil

A pesar de todas estas cuestiones, la amenaza número uno para


la seguridad móvil seguimos siendo nosotros, los usuarios. Para
empezar, somos menos propensos a mantener nuestros sistemas
operativos actualizados, lo que significa que no estamos sacando
ventaja de los últimos avances de seguridad. Según Symantec, más
de la mitad de los usuarios móviles ni siquiera tiene ni idea de que
las características de seguridad existen para los dispositivos
móviles, lo cual es otro gran problema. Además de eso, la
naturaleza social de compartir de la generación de Millenials, y las
oportunidades para el fraude y el crimen se expanden
exponencialmente. A medida que los dispositivos móviles mejoran y
nuestro uso crece, los tipos y la calidad de las amenazas también
crecerán. Aquí hay algunos consejos sobre cómo garantizar tu
seguridad móvil.

Pág. 14
 Siempre protege tu teléfono con contraseña. Utiliza contraseñas
y, si es posible, detección de huellas dactilares. De esta manera, si
olvidas tu teléfono, lo pierdes o es robado, quien lo encuentre no
tendrá fácil acceso.
 Sólo descarga aplicaciones seguras. Las aplicaciones son el
punto de entrada más fácil para los hackers y el malware porque
nosotros las descargamos voluntariamente a nuestro teléfono. Todo
lo que tienen que hacer es hacer una lo suficientemente atractiva
para que nosotros queramos descargarla. Es por esto que es
importante obtener aplicaciones de fuentes de confianza, como
Google Play App Store o iTunes App Store, e incluso después es
importante verificar la fiabilidad de una aplicación mediante la
comprobación de opiniones de otros usuarios.
 Siempre lee los términos y política de privacidad. Todas las
aplicaciones recopilan y utilizan nuestra información en cierta
medida. Siempre asegúrate de leer los términos de uso y política de
privacidad para ver qué información se recopila, cómo se utiliza y
donde se puede compartir.

Pág. 15
 Apaga el Bluetooth. Es una buena idea apagar el Bluetooth en tu
dispositivo móvil cuando no lo utilizas. Aparte de cerrar un punto de
entrada potencial, también se reducirá el uso de tu batería.
 Encripta el teléfono. La mayoría de los teléfonos de hoy en día
tienen algún tipo de cifrado automático o función de cifrado que
puedes habilitar. Asegúrate de hacerlo.
 Configura la localización/limpieza remota. La mayoría de los
teléfonos tienen características que pueden ser utilizadas para
limpiar de forma remota la memoria de tu teléfono y/o la localización
geográfica. Esta característica es especialmente útil si hay datos
sensibles en tu teléfono o no esperas recuperarlos. Cuando se utiliza
junto con la protección de contraseña, puede mantener una cantidad
mínima de la pérdida de datos.
 Haz una copia de seguridad de tus datos. La mayoría de los
usuarios móviles hacen copias de seguridad de sus datos con la
misma frecuencia que actualizan sus sistemas operativos, lo que
significa no muy a menudo. Tú puedes cargar la configuración de tu
teléfono, datos, imágenes, música, etc. en la nube, que en sí mismo
representa un riesgo para tu seguridad, o directamente a una laptop
o PC.
 No hagas jailbreak o enrutes tu teléfono. La diferencia depende
de si tu dispositivo es iOS o Android, pero el significado es el mismo:
tú evitas la configuración del fabricante con el fin de utilizar tu
teléfono de una manera no prevista originalmente. Hacer esto
debilita la configuración de seguridad natural de tu dispositivo y lo
expone a riesgos adicionales.
 Actualizar el sistema operativo. Sé que es doloroso, pero es
necesario hacerlo. Cuando recibes el mensaje que dice que un
nuevo sistema operativo está disponible, tómate el tiempo para
configurarlo y hacer la descarga.
 Descarga antimalware. Sí, sí existe y lo puedes obtener de varias
fuentes. Si estás usando un dispositivo Android, lo recomiendo
encarecidamente.

Pág. 16
 Utiliza WiFi pública con precaución. La conexión WiFi pública es
una de las muchas ventajas de usar un dispositivo móvil, puedes
conectarte en cualquier lugar, es gratis y puedes ahorrar minutos de
datos mediante su uso. La desventaja es doble. En primer lugar, la
seguridad WiFi – estas conexiones son inherentemente inseguras,
ya que son abiertas y están disponibles para cualquier persona que
quiera conectarse a ellas. Esto conduce al segundo problema, que
es que las conexiones WiFi públicas atraen a sombreros negros y
hackers como un entorno de objetivo alto. Una forma de protegerse
es con una VPN.
 Utiliza una VPN. Una VPN es una red privada virtual. Esta
tecnología utiliza un software para cifrar tus datos antes de que
salgan de tu dispositivo para viajar a través de la red WiFi, y luego
los envía a través de un “túnel” digital que es difícil de detectar y casi
imposible de rastrear.

Pág. 17
7. SIMULADOR / DEMOSTRACIÓN

La organización debe tener encuentra que la red de los equipos móviles


es un punto frágil, donde no existe controles de seguridad. Para mitigar
este punto, existen diversas soluciones en el mercado que ayudan a
disminuir este riesgo.

7.1. Soluciones del Mercado Tecnológico

En este punto, tenemos dos soluciones de distintas empresas.

Endpoint
IBM TrendMicro
IBM MobileFirst Protect Mobile Security

a. IBM Mobile First Protect

La aplicación permite administrar la movilidad de principio


a fin, con el podemos administrar la seguridad, gestionar
los dispositivos móviles, aplicaciones y contenido.
La solución tiene las siguientes características:

 Despliegue de dispositivos y aplicaciones de


manera sencilla y rápida.
 Colaboración segura.
 Control de contenido.
 Detiene amenazas avanzadas.
 Protege la infraestructura.
 Gestiona laptops.

La aplicación tiene las siguientes características:


Pág. 18
 Gestión de dispositivos móviles -
iOS/Android/Windows/macOS.
 Gestión de aplicaciones móviles —
iOS/Android/Windows/macOS.
 Gestión de parches y actualizaciones
 Gestión de identidades
 Gestión de gastos
 Correo móvil seguro
 Correo móvil seguro
 VPN de sistema operativo
 Navegador seguro
 Gateway for Browser
 Gestión de contenidos
 Gateway for Documents
 Seguridad de aplicaciones
 Gateway for Apps
 Sincronización de documentos móviles
 Gestión de amenazas móviles

b. Mobile Security

Pág. 19
La aplicación protege a los usuarios de toda amenaza y
permite una visibilidad y control de dispositivos móviles. La
solución tiene las siguientes características:

 Gestión de dispositivos móviles (MDM)


 Gestión de aplicaciones móviles
 Servicios de reputación de aplicaciones para
dispositivos móviles
 Dispositivo antivirus (Android)

Los dispositivos tienen una protección:

 Contra el sistema operativo del dispositivo.


 Antivirus.
 Aplicación de cifrado de datos.
 Aplicación de contraseñas.
 Bloqueo y borrado remotos.
 Borrado selectivo.
 Gestión de dispositivos móviles (MDM).
 Gestión de aplicaciones móviles (MAM).
 Servicio de reputación de aplicaciones para dispositivos
móviles.
 Reputación de la web.

Pág. 20
8 RECOMENDACIONES

 Los dispositivos deben tener autenticación para iniciar sesión.


 Los dispositivos móviles deben tener deshabilitado la cuenta
administradora del sistema.
 La conexión Wifi debe estar deshabilitada y/o restringida a ciertas
redes inalámbricas.
 Los positivos deben tener un control de acceso a páginas web.
 Las administraciones de las aplicaciones deben de estar
deshabilitadas para los usuarios.
 Cifrar el dispositivo móvil.
 Los dispositivos deben de ser actualizados periódicamente.
 Los dispositivos deben tener un control de políticas para la conexión
de dispositivos de almacenamiento externos (MicroSD).
 Los dispositivos deben contar con un control de políticas para la
conexión al puerto USB.
 Los usuarios no deben configurar parámetros de generales del
dispositivo.
 Activar la geolocalización en los dispositivos móviles.
 Realizar copias de seguridad.

9 CONCLUCIONES

 Se debe de definir y redactar una política de seguridad de los


dispositivos móviles de la organización.
 Se debe de implementar una solución integral para los dispositivos
móviles de la organización.
 Se debe de respaldar la información perdidamente de los dispositivos
móviles de la organización.
 Se debe concientizar a los usuarios de los riegos que están inmersos
los dispositivos móviles.

Pág. 21
10 BIBLIOGRAFÍA

✓ Castellanos (2018). Tecnología móvil en Latinoamérica: ESET comparte las


preocupaciones de los usuarios. [online] Global Media IT. Available at:
http://globalmedia-it.com/tecnologia-movil-en-latinoamerica-eset-comparte-las-
preocupaciones-de-los-usuarios/
✓ Pinterest. (2018). Seguridad en móviles #infografia #infographic. [online]
Available at: https://www.pinterest.es/pin/292030357067363098/?
autologin=true
✓ Sinitsyn, F., Parinov, D., Stolyarov, V. and Unuchek, R. (2018). Desarrollo de
las amenazas informáticas en el primer trimestre de 2017 Estadística. [online]
Securelist - Kaspersky Lab: informes y resultados de investigaciones sobre
ciberamenazas. Available at: https://securelist.lat/it-threat-evolution-q1-2017-
statistics/85017/
✓ Pagnotta, S. and Pagnotta, S. (2018). Incidentes de seguridad crecen 48% en
2014: reporte de PwC. [online] WeLiveSecurity. Available at:
https://www.welivesecurity.com/la-es/2014/10/06/incidentes-de-seguridad-
crecen-2014/
✓ Latam.kaspersky.com. (2018). [online] Available at:
https://latam.kaspersky.com/resource-center/preemptive-safety/tips-for-mobile-
security-smartphone
✓ Monográficos de Seguridad del Catálogo STIC. (2012). 1st ed. [ebook] España:
INTECO. Available at:
https://www.aeiciberseguridad.es/descargas/categoria6/2667851.pdf
✓ Domingo Prieto, M. (2018). Seguridad en dispositivos móviles. 1st ed. [ebook]
Cataluña: Universitat Obertac de Catalunya. Available at: http://www.uoc.edu
✓ https://es.statista.com/estadisticas/600731/cuota-de-mercado-de- sistemas-
operativos-para-smartphones-por-pedidos—2020

Pág. 22

Potrebbero piacerti anche