Técnico Informatico

Páginas: 22 (5287 palabras) Publicado: 5 de julio de 2013
Seguridad en Dispositivos Móviles; Smartphone- Pocket PC
Por Claudio Caracciolo y Ezequiel Sallis
Directores de Root-Secure
Introducción- Situación Actual:
acciones cotidianas. Forma parte de una arista más que el negocio necesita para mantenerse
competitivo en el mundo actual. Los dispositivos móviles (Smartphone- Pocket PC) facilitan esta
tarea en combinación con las tecnologías deconectividad emergentes y tradicionales (GPRS, EDGE,
3G, 802.11, Bluetooth y otras).
A partir de estas tecnologías, algunas de las funcionalidades corporativas se extienden fuera de los
límites de la organización, permitiendo a los usuarios interactuar en donde quiera que se encuentren,
como por ejemplo:
• Acceso al Correo Corporativo
• Acceso a los Aplicativos Corporativos
• Sincronización deCalendarios
• Sincronización de Contactos
• Almacenamiento y edición de documentos de ofimática entre otros…
Los Smartphones y las Pocket PC, han ampliado las funciones de las PDA (Personal Digital
Assistance) permitiendo utilizar dichos dispositivos tanto para fines personales como corporativos, y
en base a ello surgen entonces dos frentes con diferentes tipos de problemáticas:
ProblemáticaI:
En implementaciones corporativas de soluciones móviles, la aplicación de políticas de seguridad
apropiadas, al igual que en una estación de trabajo, plantea la misma pregunta:
Cómo evito que el usuario use el dispositivo con fines no
relacionados con el negocio?? :-(
Problemática II:
Por lo general, usuarios finales, casi siempre de alta jerarquía, deciden, sin el más mínimo análisis,incorporar estos dispositivos a las redes de la organización o bien incorporar información sensible en
las memorias de almacenamiento de estos dispositivos.

Perú 440 piso 7 Depto. T - Capital Federal, Buenos Aires // Tel. (+5411) 5218-2858/2859 // www.root-secure.com

Entonces, si bien no es novedad que los dispositivos móviles ya están ocupando un espacio en los
entornos corporativos,preguntas como las siguientes rondan de vez en cuando en nuestras cabezas.
• Se han evaluado los riesgos que estas tecnologías pueden introducir en los modelos de
seguridad de mi organización?
• Cuáles son los riesgos más representativos en el uso de estas tecnologías?
• Cómo puedo aplicar políticas de seguridad corporativas a dispositivos de uso personal y
con información privada dentro?
• Simonitoreo el uso de estas tecnologías, estoy invadiendo la privacidad de los usuarios?
• Conozco todas las tecnologías de conectividad y sistemas operativos que usan los
dispositivos móviles?
El objetivo de este artículo es, entonces, ayudarlos a encontrar respuestas a algunas de las preguntas
anteriores.
Introducción-Algunos Datos Estadísticos:
Según varias consultoras especializadas, lainserción corporativa de los Smartphones recién empieza,
de manera que es bueno estar preparados para lo que viene . Si observamos la Figura 1, podremos
ver como dichos dispositivos se distribuyen a través de los años según su sistema operativo. Sin
duda alguna Symbian OS es el sistema que abarca más del 80% del Mercado, seguido muy de lejos
por implementaciones de Linux y Microsoft Windows Mobile.En base a este información no es
asombroso descubrir que más del 80%
del código malicioso que afecta a estas tecnologías está desarrollado para Symbian OS.

Figura 1

Perú 440 piso 7 Depto. T - Capital Federal, Buenos Aires // Tel. (+5411) 5218-2858/2859 // www.root-secure.com

Figura 2
En la figura anterior, podremos observar cómo se distribuyen estas tecnologías según su localizacióngeográfica, y veremos que la misma se reparte de manera homogénea en la mayoría de los lugares de
planeta, salvo en los Estados Unidos donde la historia cambia bastante. Symbian OS se posiciona
entre los primeros, mientras que Windows Mobile, Blackberry y Iphone se reparten la torta como se ve
en el siguiente gráfico (Figura 3):

Por último, si analizamos las conductas respecto de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnico En Informatica
  • Tecnico Informatico
  • Tecnico en Informatica
  • tecnico en informatica
  • Tecnico En Informatica
  • Tecnico en informatica
  • tecnica en informatica
  • Técnico En Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS