Este documento discute la importancia de la seguridad de la información en dispositivos móviles. Señala que las empresas deben establecer políticas claras sobre el uso de dispositivos móviles, capacitar a los empleados sobre la seguridad de la información, y utilizar soluciones como DLP y encriptación para proteger los datos almacenados y transmitidos en dispositivos móviles. También recomienda contar con procedimientos para borrar datos de forma remota en caso de robo o pérdida de un dispositivo.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
Cxo Community Blanco Movil
1. Cuando somos un blanco móvil Página 1 de 3
Miércoles, Junio 13, 2012
Inicio Artículos Jornadas Ejecutivas Boletines Editorial Documentos Servicios ¿Quiénes somos? Contactar
Cuando somos un blanco móvil con la tecnología de
Escrito por Fabian Descalzo
Viernes, 27 de Abril de 2012 13:00
MENÚ DE USUARIO
Blog - Seguridad | Informática
Usar puntuación: /3
Perfil
Puntuar
Malo Bueno Cambiar
Comunidad
Seguridad en dispositivos móviles. La tecnología actual nos va dejando cada vez más herramientas
que posibilitan a los usuarios manejar información fuera de entornos controlados. Y la velocidad Enviar
tecnológica no siempre va acompañada de la concientización en materia de Seguridad de la
Información.
PRÓXIMAS
Las notebooks, netbooks, tablets y sobre todo teléfonos móviles se han convertido en repositorios de
información que puede ser muy valiosa o muy costosa para nuestra empresa. Lo cierto es que, para
cada proceso de Seguridad de la Información, se debe considerar la seguridad de los dispositivos
móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo y
minimizando la exposición de información confidencial, sensible o interna.
Las regulaciones legales actuales sobre la protección de datos personales, así como marcos
regulatorios como PCI-DDS o la Comunicación “A” 4609 del B.C.R.A., son el motivo para no pensar
que solo se trata de la información que perdemos. Quedar expuesto legalmente puede ser un impacto
significativo para cualquier Organización.
Por eso veremos aspectos fundamentales que debemos cuidar antes de de habilitar la salida de datos
de la empresa. Principal y fundamentalmente debe hacerse una campaña de concientización al usuario en el uso profesional del
dispositivo, sobre todo teniendo en cuenta que por “hábitos y costumbres” los dispositivos portátiles se “transforman” en dispositivos de
uso personal de los usuarios, quienes habitualmente tienen otorgados permisos de administrador sobre el equipo confiado.
¿Cómo puedo prever estas situaciones?
• Establecer una política clara y concreta sobre las medidas de seguridad definidas para este tipo de dispositivos, su cumplimiento y
sanciones aplicables por incumplimiento
• Ejercitando y concientizando al personal en el uso de cada uno de
los equipos portátiles, incluyendo como debo utilizar un celular o
smartphone y que no debo transmitir o hablar en público a través de
ellos.
• Proveer a los usuarios de medios de autenticación remota
certificados, así como de los medios de seguridad física necesarios
como lingas para el anclaje de notebooks, claves de disco, de booteo,
etc.
• Utilizar estándares de configuración para los equipos, alineados con
el negocio y acorde a lo reglamentado por las leyes o buenas prácticas
aplicables
• Tener una buena clasificación de información, donde se pueda
distinguir quienes procesan esta información y en que medios la tratan, para así establecer estándares acorde al tipo de dispositivo
utilizado
• Instalar dispositivos que aseguren la identidad de acceso, que “regulen” el tipo de acceso y tratamiento de la información y que nos
aseguren una actualización de Antivirus (ya que luego de un tiempo sin conectarse a la red pueden quedar desactualizados), tales
como DLP, Endpoint, BlackBerry® Mobile Fusion.
• Contar con un procedimiento de borrado seguro de la información, también de forma remota, que permita en caso de robo eliminar
toda la información de un dispositivo o de sus tarjetas externas en caso de telefonía celular.
http://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu... 12/06/2012
2. Cuando somos un blanco móvil Página 2 de 3
Las soluciones de DLP y Endpoint también nos ofrecen un valor agregado para las copias de seguridad, replicación y cifrado de los
datos, lo que nos brinda mayor posibilidad de volver a trabajar en un equipo de iguales características en caso de pérdida (asegurando
la continuidad del negocio) y resguardando el acceso a datos por personas no autorizadas (asegurando la seguridad de los datos
confiados).
Independientemente de los dispositivos mencionados, estos mismos cuidados deben trasladarse al uso de Pendrives, tarjetas de
memoria o cualquier otro dispositivo de almacenamiento masivo móvil.
Conocer los riesgos y darlos a conocer en la Organización nos ayuda a poder implementar más fácilmente los procedimientos de
remediación y conseguir establecer un espíritu colaborativo en la Seguridad de la Información.
Fabián Descalzo
CAPACITACIÓN
Chief Information Security Officer (CISO)
GL:
CIDICOM S.A.
de Capacitacion
Desarrollo
< Prev Próximo >
Ejecutivos
El autor Fabian Descalzo es miembro desde el Miércoles, 27 Julio 2011.
UTN:
Universitario de
Seguridad de la
Información
Escribir un comentario
UTN:
Universitario en
Hacking Ético (E
Hacking)
CAECE
Diplomatura
Universitaria Der
la Legítima Defen
GL:
Internacional de
Profesionales
CAECE:
Subscribirse a la notificación de nuevos comentarios en Dirección de
Seguridad de la
Información
GL:
de Capacitacion
Refescar Desarrollo Red
PyMES
Emprendedoras
Enviar
TAGS
JComments
antivirus
comunidad
informatica
leadership
seguridad
informatica
tecnologia
REGISTRADOS
Hoy: 0
Esta semana: 2 registr
Este mes: 5 registrado
ADDTHIS
http://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu... 12/06/2012
3. Cuando somos un blanco móvil Página 3 de 3
VISITAS
Hoy
Ayer
Esta
Ultima
Este
Ultimo
Todos
Inicio | Política de privacidad | Términos de uso | ¿Quiénes somos? | Rol del CSO | Rol del CIO | Contáctenos
Unite a la comunidad | Reglas de la comunidad | CXO Security Awareness
CXO en Linkedin | CXO en Facebook | CXO en Youtube | CXO en SlideShare | CXO en Twitter
Copyright 2008 - 2012 CXO Community - Todos los derechos reservados
http://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu... 12/06/2012