Cómo controlar el acceso de portátiles y
teléfonos inteligentes a las redes corporativas




        Similitudes y diferencias de los conceptos de seguridad para ordenadores portátiles y teléfonos inteligentes
Tabla de contenido

La "consumerización" de las TI		                                                       1
Problemas específicos de los portátiles		                                              2
Problemas específicos de los teléfonos inteligentes		                                  3
Diferencias administrativas entre los portátiles y		                                   4
los teléfonos inteligentes
La mejor forma de implementar mejores prácticas		                                      5
Mejores prácticas para portátiles y teléfonos inteligentes		                           6
que se conectan desde el exterior del perímetro	
  Mejor práctica nº 1: Establecer un proxy Web inverso 		                              7
  Mejor práctica nº 2: Establecer túneles SSL VPN		8
  Mejor práctica nº 3: Escanear el tráfico VPN mediante 		                             9
  un cortafuegos de próxima generación	
  Mejor práctica nº 4: Autenticación potente		                                        10
Mejores prácticas para portátiles que se conectan desde el exterior del perímetro	 11
  Mejor práctica nº 5: Implementar funciones de control de puntos		                   12
  terminales para portátiles
  Mejor práctica nº 6: Crear un escritorio virtual seguro para portátiles		13
  Mejor práctica nº 7: Reforzar la tecnología de limpieza de caché para portátiles		  14
Mejores prácticas para portátiles y teléfonos inteligentes		                          15
que se conectan desde el interior del perímetro 	
  Mejor práctica nº 8: Escanear el tráfico WiFi mediante un cortafuegos	            	 16
  de próxima generación
  Mejor práctica nº 9: Controlar el tráfico de aplicaciones 		                        17
  Mejor práctica nº 10: Prevenir la filtración de datos 		                            18
  Mejor práctica nº 11: Bloquear el acceso a sitios Web inapropiados 		               19
  Mejor práctica nº 12: Bloquear los ataques botnet salientes 		                      20
Gestión de dispositivos móviles		                                                     21
Soluciones de movilidad de SonicWALL		                                                22
Conclusiones		                                                                        25
La "consumerización" de las TI

Cuando las empresas todavía elegían, gestionaban y controlaban los
portátiles de sus empleados, el departamento de TI podía bloquear los
sistemas para prevenir la instalación de aplicaciones potencialmente
inseguras o no autorizadas.




                                      Hoy en día, los empleados exigen
                                      en el trabajo la misma libertad para elegir
                                      sus equipos técnicos que en su vida privada.1
                                      La "consumerización" de las TI2 (junto con el incentivo del posible ahorro en
                                      tecnología) ha llevado a las empresas a establecer políticas BYOD (bring your
                                      own device) que permiten a los empleados utilizar sus dispositivos móviles
                                      personales en el trabajo.




                                                                                                                      1
Problemas específicos de los portátiles

En el caso de los portátiles que utilizan aplicaciones basadas en los sistemas
operativos estándar Windows®, Macintosh® y Linux®, la "consumerización" y la
política BYOD han creado un entorno de aplicaciones abierto y completamente
descontrolado. Los usuarios finales de estos dispositivos, que carecen de una
capa adicional de supervisión o revisión de seguridad, pueden instalar cualquier
aplicación que deseen, incluso aquellas potencialmente inseguras o peligrosas
o no autorizadas para su uso corporativo.




Debido a su entorno de aplicaciones abiertas,
    los portátiles requieren funciones de interrogación de dispositivos.
                       Mediante la interrogación de dispositivos para Windows, Mac y Linux, los
                       responsables de TI pueden comprobar si un dispositivo utiliza las aplicaciones
                       de seguridad adecuadas, pudiendo reforzar las políticas de seguridad para
                       autorizar o denegar su acceso, o ponerlo en cuarentena, basándose en las
                       políticas de seguridad de la empresa. Para garantizar la seguridad, estos
                       portátiles no gestionados requieren un acceso de portal mediante proxy inverso
                       o un túnel de red privada virtual (VPN) con control de puntos terminales.
                                                                                                        2
Problemas específicos de los teléfonos inteligentes

Por contra, las aplicaciones diseñadas para los sistemas operativos de teléfonos
inteligentes (y tablets) generalmente se someten a una revisión rigurosa antes de
ponerse a disposición para su descarga. (Naturalmente ello no rige para teléfonos
inteligentes desbloqueados)


Esta diferencia hace que la interrogación de
dispositivos 	 sea más crítica para los
portátiles que para los teléfonos inteligentes.
                              Por ejemplo, los usuarios de iOS pocas veces
                              descargan aplicaciones no autorizadas del App
                              StoreSM. Google Android®, a pesar de ser algo menos
                              estricto (y tras superar una serie de problemas con
                              aplicaciones no autorizadas), ha sabido conservar
                              hasta ahora con bastante éxito un entorno cerrado
                              de aplicaciones revisadas.




                                                                                    3
Diferencias administrativas entre los portátiles y
los teléfonos inteligentes
A la hora de implementar portátiles, los administradores pueden elegir entre una amplia variedad de clientes
IPSec y SSL VPN. Los administradores de TI a menudo seleccionan una pasarela segura y utilizan el cliente
seguro del mismo proveedor para la conectividad. Sin embargo, la mayoría de los clientes seguros no son
compatibles con los sistemas operativos de los teléfonos inteligentes, como p.ej. iOS. Tan solo un selecto grupo
de proveedores de seguridad gozan de acceso de bajo nivel para iOS.

Los portátiles y los teléfonos inteligentes presentan diferencias
en cuanto a la facilidad de uso, la implementación,
    la administración, los clientes unificados y las políticas de seguridad.
                  Los proveedores de seguridad no considerados de confianza por el teléfono
                  inteligente a menudo se ven obligados a acceder a varios clientes de terceros para
                  hallar al menos una solución provisional. Cuando surgen problemas, son los
                  administradores los que tienen que investigar la causa, ya que los proveedores suelen
                  echarse la culpa unos a otros. Para los administradores es más fácil implementar y
                  mantener soluciones de pasarela de proveedores que incluyen también un acceso
                  VPN autorizado para los sistemas operativos de teléfonos inteligentes.




                                                                                                                   4
La mejor forma de implementar mejores prácticas

Tanto los portátiles como los teléfonos inteligentes pueden conectarse a la red de forma remota mediante WiFi, quedando
expuestos a ataques de intermediarios. Por ello, ambos tipos de dispositivos requieren un acceso VPN cifrado para garantizar
la confidencialidad de las comunicaciones en el exterior de la red. Las empresas que confían plenamente en las soluciones de
protocolo de escritorio remoto (RDP) son más vulnerables a este tipo de ataques de espionaje, ya que la comunicación o bien
no está cifrada o bien soporta solamente estándares de cifrado muy inseguros.


                                    Network Security Appliance




                                                                    Internet




                                                                                      Hotspot WiFi



  La protección del acceso móvil para portátiles y
           teléfonos inteligentes es similar en muchos aspectos.
Los responsables de TI deben estar en condiciones de escanear todo el tráfico para garantizar la integridad y la seguridad de la
red. Esto es importante, ya que los dispositivos móviles no solo transmiten flujos de información, si no que lamentablemente
también pueden introducir malware en las redes, ya sea de forma inadvertida o intencionada. Las prácticas de seguridad a
aplicar en cada caso dependen de si los dispositivos móviles se conectan desde el exterior o el interior del perímetro de la red.
                                                                                                                              5
Mejores prácticas para portátiles y teléfonos inteligentes
que se conectan desde el exterior del perímetro

       Las siguientes mejores prácticas están pensadas para resolver los pro-
       blemas de seguridad de los portátiles y teléfonos inteligentes que se
       conectan a la red desde el exterior del perímetro:

       n Establecer un proxy Web inverso
       n Establecer túneles SSL VPN

       n Escanear el tráfico VPN mediante cortafuegos de próxima generación

       n Añadir una autenticación potente




       Estas prácticas se explican con más detalle en las siguientes páginas.




                                                                                6
Mejor práctica nº 1: Para portátiles y teléfonos inteligentes que se conectan desde el exterior del perímetro
Establecer un proxy Web inverso


Al proporcionar acceso a los recursos Web mediante un
navegador estándar, los proxies inversos pueden autenticar y
cifrar el acceso Web a los recursos de la red desde el exterior del
perímetro. El proxy inverso proporciona acceso a plataformas de
portátiles y teléfonos inteligentes, minimizando los gastos de
implementación.




                                                                              1                                     6
                                                                                      PRÁCTIC                               PRÁCTIC
                                                                                  R                                     R
                                                                              O                                     O




                                                                                            A




                                                                                                                                  A
                                                                                                                J
                                                                          J




                                                                                                           ME
                                                                        ME




                                                                                                Nº
                                                                                      PRÁCTIC                               PRÁCTIC
                                                                                                                             7
                                                                                  R                                     R
                                                                              O             A                       O




                                                                                                                                  A
                                                                                                            J
                                                                          J




                                                                                                           ME
                                                                        ME




                                                                                                Nº
Mejor práctica nº 2: Para portátiles y teléfonos inteligentes que se conectan desde el exterior del perímetro
Establecer túneles SSL VPN


Los túneles SSL VPN cifrados y basados en agentes proporcionan acceso sencillo "tipo
oficina" a nivel de red a los recursos cliente-servidor críticos para portátiles y teléfonos




        1                                  6
inteligentesCque se conectan desdePelÁexterior del perímetro. Los administradores deberían
       O
         R
           PRÁ TIC
                                    O
                                      R
                                        R CTI
                                              C
                      A




                                                         A
                                       J
    J




optar por soluciones de pasarela SSL VPN que ofrezcan clientes certificados para teléfonos
                                     ME
   ME




                          Nº




                                                             Nº
inteligentes de los mismos proveedores. De esta forma se consigue un único punto de
gestión y una experiencia de usuario similar para portátiles y teléfonos inteligentes, y se evita
tener que improvisar y soportar una solución para portátiles y otra para teléfonos inteligentes.




        2                                  7
                PRÁCTIC                            PRÁCTIC
            R                                  R
        O                                  O
                      A




                                                         A
                                       J
    J




                                     ME
   ME




                          Nº




                                                             Nº




                PRÁCTIC                            PRÁCTIC
            R                                  R
        O                                  O
                                                                                                                8
                      A




                                                         A
                                       J
    J




                                     ME
   ME




                          Nº




                                                             Nº
1                                 6
                                                                                         PRÁC IC
Mejor práctica nº 3: Para portátiles y teléfonos inteligentes que se conectan desde el exteriorTdel perímetro                   P
                                                                                       R                                    R
Escanear el tráfico VPN mediante un cortafuegos
                                                                                      O                                 O




                                                                                                    A




                                                                                                                    J
                                                                                  J




                                                                                                                ME
                                                                                 ME




                                                                                                        Nº
de próxima generación

        Tanto los portátiles como los teléfonos inteligentes pueden servir al malware
        como vías de acceso al perímetro de la red, ya sea a través de conexiones




                                                                                      2                                 7
                                                                   PRÁ TIC
        WiFi o 3G/4G. La integración de un cortafuegos de próximaCgeneración crea
                                                               O
                                                                 R
                                                                                                                        O
                                                                                                                            R
                                                                                                                                P




                                                                                                    A




                                                                                                                    J
                                                                                  J
        una solución Clean VPN™ que descifra y a continuación escanea todo el




                                                                                                                ME
                                                                                 ME




                                                                                                        Nº
        contenido. Las medidas de seguridad de pasarela de los cortafuegos de
        próxima generación (p.ej. antivirus, anti-spyware o prevención de
        intrusiones) eliminan las amenazas antes de que accedan a la red.




                                                                                      3                                 8
                                                                                              PRÁCTIC                           P
                                                                                          R                                 R
                                                                                      O                                 O




                                                                                                    A




                                                                                                                    J
                                                                                  J




                                                                                                                ME
                                                                                 ME




                                                                                                        Nº
                                                                                              PRÁCTIC                       R
                                                                                                                                P
                                                                                          R
                                                                                      O                                 O
                                                                                                                9



                                                                                                    A




                                                                                                                    J
                                                                                  J




                                                                                                                ME
                                                                                 ME




                                                                                                        Nº
2                                  7
                                 PRÁCTIC                            PRÁCTIC
                             R                                  R
                                                            O
Mejor práctica nº 4: ParaOportátiles y teléfonos inteligentes que se conectan desde el exterior del perímetro




                                       A




                                                                          A
                                                        J
                     J
Autenticación potente




                                                      ME
                    ME




                                           Nº




                                                                              Nº
Una solución segura para portátiles, teléfonos inteligentes y tablets debe
integrarse a la perfección con métodos de autenticación estándar, como la



                         3                                  8
                      PRÁCTIC                 PRÁCTIC
                    R                       R
                  O                       O
autenticación de doble factor y las contraseñas integradas de un solo uso.
                                       A




                                                                          A
                                                        J
                     J




                                                      ME
                    ME




                                           Nº




                                                                              Nº
                         4                                  9
                                 PRÁCTIC                        R
                                                                    PRÁCTIC
                             R
                         O                                  O
                                       A




                                                                          A
                                                        J
                     J




                                                      ME
                    ME




                                           Nº




                                                                              Nº



                                 PRÁCTIC                            PRÁCTIC
                             R                                  R
                         O                                  O
                                                                          A
                                       A
                     J




                                                        J
                    ME




                                                      ME




                                                                              Nº
                                           Nº




                                                                                                                10
Mejores prácticas para portátiles que se conectan
desde el exterior del perímetro

       Las siguientes mejores prácticas están diseñadas para solucionar los
       problemas de seguridad de los portátiles (dado que no tienen un
       entorno de aplicaciones autorizadas como los teléfonos inteligentes)
       que se conectan a la red desde el exterior del perímetro.
       n Implementar funciones de control de puntos terminales
       n Crear un escritorio virtual seguro

       n Reforzar la limpieza de caché




       Estas prácticas se explican con más detalle en las siguientes páginas.




                                                                                11
Mejor práctica nº 5: Para portátiles que se conectan desde el exterior del perímetro




                                                                                            3
Implementar funciones de control de puntos terminales
                                               O
                                                 R
                                                   PRÁCTIC

para portátiles




                                                                                                          A
                                                                                       J
                                                                                       ME




                                                                                                              Nº
Con el fin de contribuir a establecer y reforzar una política de seguridad aceptable
para los portátiles Windows, Macintosh y Linux gestionados y no gestionados que se
conectan desde el exterior del perímetro, el control de puntos terminales permite




                                                                                            4
                                                                              PRÁCTIC
detectar la presencia de aplicaciones de seguridad y autorizar o denegar el acceso de
                                                                          O
                                                                            R




                                                                                                          A
                                                                                       J
                                                                                       ME




                                                                                                              Nº
los dispositivos, o ponerlos en cuarentena, basándose en las políticas de seguridad y
en la identidad de los usuarios. Tal y como se ha mencionado anteriormente, estas
medidas son muy importantes para los portátiles, pero no tanto para los teléfonos
inteligentes, ya que éstos disponen de un entorno de aplicaciones autorizadas.




                                                                                            5
                                                                                                    PRÁCTIC
                                                                                                R
                                                                                            O




                                                                                                          A
                                                                                       J
                                                                                       ME




                                                                                                              Nº
                                                                                                                   12
Mejor práctica nº 6: Para portátiles que se conectan desde el exterior del perímetro
Crear un escritorio virtual seguro para portátiles


                                 Con los entornos de escritorios virtuales seguros puede
                                 evitarse que los usuarios olviden información sensible en
                                 portátiles Windows no gestionados. Para ello, al desconectarse,
                                 estos entornos eliminan todos los archivos y enlaces
                                 generados durante la sesión VPN.



          6
                  PRÁCTIC
              R
          O
                        A
      J
    ME




                            Nº




          7
                  PRÁCTIC
              R
          O
                        A
      J
    ME




                            Nº




                                                                                              13
Mejor práctica nº 7: Para portátiles que se conectan desde el exterior del perímetro
Reforzar la tecnología de limpieza de caché para portátiles



                    1                                 6
                            PRÁCTIC                           PRÁCTIC
                        R                                 R
                    O                                 O




                                     A




                                                                       A
                                                  J
                J




                                                ME
              ME




                                      Nº




                                                                        Nº
Un limpiador de caché puede eliminar toda la información de
seguimiento basada en navegador de un portátil Windows o
Mac una vez que el usuario cierra la sesión o el navegador.




                    2                                 7
                            PRÁCTIC                           PRÁCTIC
                        R                                 R
                    O                                 O
                                     A




                                                                       A
                                                  J
                J




                                                ME
              ME




                                      Nº




                                                                        Nº




                    3                                 8
                            PRÁCTIC                           PRÁCTIC
                        R                                 R
                    O                                 O
                                     A




                                                                       A
                                                  J
                J




                                                ME
              ME




                                      Nº




                                                                        Nº




                                                                                       14


                            PRÁCTI                            PRÁCTI
Mejores prácticas para portátiles y teléfonos inteligentes
que se conectan desde el interior del perímetro

       Las siguientes mejores prácticas están pensadas para resolver los pro-
       blemas de seguridad de los portátiles y teléfonos inteligentes que se
       conectan a la red desde el interior del perímetro:
       n Escanear el tráfico WiFi mediante un cortafuegos de próxima genera-
       ción
       n Controlar el tráfico de aplicaciones

       n Prevenir la filtración de datos

       n Bloquear el acceso a sitios Web inapropiados

       n Bloquear los ataques botnet salientes

       Estas prácticas se explican con más detalle en las siguientes páginas.




                                                                                15
1                                  6


                                                                             A




                                                                                                                A
                                                                                              J
                                                           J




                                                                                             ME
                                                          ME




                                                                                 Nº




                                                                                                                    Nº
Mejor práctica nº 8: Para portátiles y teléfonos inteligentes que se conectan desde el interior del perímetro
Escanear el tráfico WiFi mediante un cortafuegos de
próxima generación




                                                               2                                  7
                        Gracias a la integración de Oun Rcortafuegos de próximaR Á C T I C
                                                     R
                                                       P ÁCTIC
                                                                               O
                                                                                 R
                                                                                   P




                                                                             A




                                                                                                                A
                                                                                              J
                                                           J
                        generación con conectividad inalámbrica 802.11a/b/g/n, el




                                                                                             ME
                                                          ME




                                                                                 Nº




                                                                                                                    Nº
                        sistema crea una red Clean Wireless™ cuando el usuario del
                        portátil o teléfono inteligente se halla en el interior del perímetro.




                                                               3                                  8
                                                                       PRÁCTIC                            PRÁCTIC
                                                                   R                                  R
                                                               O                                  O




                                                                             A




                                                                                                                A
                                                                                              J
                                                           J




                                                                                             ME
                                                          ME




                                                                                 Nº




                                                                                                                    Nº
                                                               4                                  9
                                                                       PRÁCTIC                        R
                                                                                                          PRÁCTIC
                                                                   R
                                                               O                                  O
                                                                             A




                                                                                                                A
                                                                                              J
                                                           J




                                                                                             ME
                                                          ME




                                                                                 Nº




                                                                                                                    Nº
                                                                                                                         16
2                                  7
                                           RÁC
                                           TIC                              T RÁC
Mejor práctica nº 9: Para portátiles y teléfonos inteligentes que se O R P
                                 O
                                   R
                                     P
                                                                     conectan Idesde el interior del perímetro
                                                                               C

Controlar el tráfico de aplicaciones




                                                 A




                                                                                    A
                                                                 J
                              J




                                                               ME
                            ME




                                                    Nº




                                                                                       Nº
                              Generalmente, las aplicaciones para dispositivos móviles
                              suelen ser o bien soluciones de negocio críticas o bien




                                  3                                  8
                                    PRÁCTIC                  PRÁCTIC
                              aplicaciones personales con las que los trabajadores pierden
                                O
                                  R
                                                         O
                                                           R




                                                 A




                                                                                    A
                                                                 J
                              J




                                                               ME
                            ME




                                                    Nº




                                                                                       Nº
                              el tiempo. Con una solución de inteligencia y control de
                              aplicaciones, los responsables de TI pueden definir y reforzar
                              reglas para el uso de las aplicaciones y del ancho de banda.




                                  4                                  9
                                          PRÁCTIC                        R
                                                                             PRÁCTIC
                                      R
                                  O                                  O
                                                 A




                                                                                    A
                                                                 J
                              J




                                                               ME
                            ME




                                                    Nº




                                                                                       Nº
                                          PRÁCTIC                            PRÁCTIC
                                      R                                  R
                                  O                                  O
                                                                                    A
                                                 A
                              J




                                                                 J




                                                                                                                 17
                            ME




                                                               ME




                                                                                       Nº
                                                    Nº
3                            8
RÁCTI                           P     RÁC
                                     TI
    Mejor práctica nº 10: Para portátiles y teléfonos inteligentes que se conectan desde el interior del perímetro
    C
                            O
                              R         C

    Prevenir la filtración de datos
        A




                                            A
                         J
                       ME
            Nº




                                               Nº
     La tecnología de prevención de filtración de datos puede aplicarse a los portátiles
     y teléfonos inteligentes en el interior del perímetro para escanear el tráfico




4                            9
RÁCTI                      PRÁCTIC
     entrante y saliente y tomar medidas basadas en políticas con el fin de bloquear o
      C
                       O
                         R
        A




                                            A
                         J
                       ME
            Nº




                                               Nº
     autorizar la transferencia de archivos basándose en el contenido con marcas de
     agua. De esta forma también pueden reenviarse los archivos con marca de agua
     que no cumplen los requisitos a los departamentos de TI, RH o a la dirección de la
     empresa para su examen ulterior.




5
RÁCTI                                PRÁCTIC




                         10
        C                        R
                             O
                                            A
        A




                         J
                       ME




                                               Nº
            Nº




                                                                                                                     18
Mejor práctica nº 11: Para portátiles y teléfonos inteligentes que se conectan a desde el interior del perímetro
Bloquear el acceso a sitios Web inapropiados


                       Mediante una solución de filtrado de contenido para los portátiles
                       y teléfonos inteligentes (e incluso PCs de escritorio corporativos)
                       utilizados dentro del perímetro, pueden reforzarse las políticas de
                       navegación de la empresa para los usuarios móviles. Asimismo, la
                       puesta a disposición de un entorno de red no hostil contribuye a
                       garantizar el cumplimiento de la normativa vigente.

                                                                                    PRÁCTIC




                                                                        11
                                                                                R
                                                                            O




                                                                                          A
                                                                        J
                                                                      ME




                                                                                              Nº
                                                                                    PRÁCTIC
                                                                                R
                                                                            O
                                                                                          A
                                                                        J
                                                                      ME




                                                                                              Nº                   19
Mejor práctica nº 12: Para portátiles y teléfonos inteligentes que se conectan desde el interior del perímetro
Bloquear los ataques botnet salientes
                                              PRÁCTIC




                                   11
                                          R
                                      O




                                                    A
El escaneo antimalware permite identificar y bloquear los



                                  J
                                ME




                                                        Nº
ataques botnet salientes procedentes de portátiles y teléfonos
inteligentes conectados desde el interior del perímetro.


                                              PRÁCTIC




                                 12
                                          R
                                      O

                                                    A
                                  J
                                ME




                                                        Nº




                                                                                                                 20
Gestión de dispositivos móviles

Para resolver los problemas de seguridad móvil, algunas organizaciones se plantean la implementación de pasarelas
de gestión de dispositivos móviles (MDM, del inglés Mobile Device Management). Entre otras cosas, las soluciones
MDM permiten restringir el acceso basándose en el número de teléfono, identificar dispositivos modificados
mediante "jailbreaking" y aislar los datos de negocio en el escritorio virtual dentro de contenedores cifrados y
gestionados mediante MDM que los responsables de TI pueden eliminar de forma remota basándose en las políticas.



Sin embargo, adoptar una solución MDM normalmente implica una
      inversión importante y aumenta la complejidad de la
infraestructura, lo cual en ocasiones puede contrarrestar las ventajas.


                            Antes de asumir estos gastos adicionales, las organizaciones deben plantearse si realmente
                            necesitan una solución MDM. Si la gestión de dispositivos móviles no ofrece ventajas claras
                            para casos de uso concretos, conviene destinar el presupuesto a fines más productivos.




                                                                                                                    21
Soluciones de movilidad de SonicWALL

Para implementar estas mejores prácticas, los responsables de TI necesitan soluciones capaces de reforzarlas.

La serie SonicWALL® Aventail® E-Class Secure Remote Access (SRA), la serie SRA para pymes y los
cortafuegos de próxima generación de SonicWALL proporcionan acceso SSL VPN sencillo y basado en
políticas a los recursos críticos de la red desde una amplia variedad de plataformas de dispositivos móviles,
incluidos los portátiles basados en Windows, Macintosh y Linux y los teléfonos inteligentes Windows Mobile,
iOS, Google Android y Nokia Symbian.




                         SonicWALL Aventail Advanced End Point Control™ (EPC™) (disponible para dispositivos
                         basados en Windows, Macintosh y Linux) integra protección de puntos terminales no
                         gestionados, un escritorio virtual seguro cifrado y funciones completas de control de caché.
                         EPC ofrece detección avanzada de puntos terminales y protección de datos para empresas.
                         Para ello interroga los dispositivos terminales con el fin de verificar que utilizan todas las
                         soluciones antivirus, anti-spyware y de cortafuegos soportadas de proveedores líderes como
                         McAfee®, Symantec®, Computer Associates®, Sophos®, Kaspersky Lab®, y muchos más.

                                                                                                                    22
Soluciones de movilidad de SonicWALL (continuación)

La aplicación de cliente unificado SonicWALL Mobile Connect™ para iOS proporciona a los usuarios de
Apple iPad, iPhone y iPod touch pleno acceso a los recursos a nivel de red a través de conexiones SSL VPN
cifradas. De esta forma garantiza la confidencialidad y la integridad de los datos para los usuarios que se
conectan desde el exterior del perímetro de la red. Implementado en o con un cortafuegos de próxima             Mobile
                                                                                                              Connect
generación de SonicWALL, Mobile Connect™ proporciona una solución Clean VPN que elimina el malware
de las comunicaciones transmitidas a través de los dispositivos iOS. Gracias a la inteligencia y al control
de aplicaciones de SonicWALL, los responsables de TI pueden definir y reforzar reglas para el uso de las
aplicaciones y del ancho de banda tanto si el usuario se encuentra dentro como fuera de la red. Los usuarios
pueden descargar e instalar la aplicación fácilmente a través del App Store con el fin de garantizar conexiones
SSL VPN seguras con los dispositivos SonicWALL Aventail E-Class SRA, SRA para pymes o con los cortafuegos
de próxima generación de SonicWALL.

              Asimismo, al combinarse con los dispositivos SonicWALL Aventail E-Class SRA, SonicWALL Aventail
              Connect Mobile™ proporciona una solución de acceso remoto para teléfonos inteligentes Windows
              Mobile y para teléfonos inteligentes y tablets Google Android. Los clientes Mobile Connect y Connect
              Mobile ofrecen acceso "tipo oficina" optimizado para el dispositivo, proporcionando a los usuarios una
              experiencia de red sin fisuras con una única pasarela de gestión centralizada para el control del acceso móvil.

Las soluciones SonicWALL Aventail SSL VPN proporcionan soporte para ActiveSync® seguro para el acceso a
los servicios de correo electrónico, contactos y calendario de Microsoft Exchange desde teléfonos inteligentes
y tablets iOS, Android, Symbian, Windows Mobile y Windows Phone 7. Gracias a la identificación de dispositivos
SonicWALL, los administradores pueden asociar un determinado teléfono inteligente o tablet a un usuario, lo que
les permite revocar rápidamente el acceso a los recursos corporativos en caso de robo o pérdida del dispositivo.
                                                                                                                          23
Soluciones de movilidad de SonicWALL (continuación)

SonicWALL Clean VPN™ ofrece la protección de doble efecto basada en SSL VPN y
cortafuegos de próxima generación de alto rendimiento necesaria para garantizar la
seguridad del acceso VPN y del tráfico. La protección multicapa de Clean VPN permite
a las organizaciones descifrar y escanear todo el tráfico SSL VPN autorizado en busca de
malware, antes de que éste acceda al entorno de la red. Clean VPN protege la integridad
del acceso VPN al comprobar la fiabilidad de los usuarios remotos y sus dispositivos
terminales mediante funciones de autenticación reforzada, cifrado de datos y políticas
de acceso granulares. Al mismo tiempo, Clean VPN garantiza la integridad del tráfico VPN.
Para ello autoriza el tráfico VPN, descontamina el tráfico entrante y escanea todo el tráfico
VPN saliente en tiempo real.

                                SonicWALL Clean Wireless ofrece funciones sencillas, seguras y económicas de red
                                inalámbrica distribuida al integrar conectividad 802.11a/b/g/n inalámbrica universal con
                                una pasarela de cortafuegos/VPN de clase empresarial.

Las funciones de inteligencia y control de aplicaciones de SonicWALL
proporcionan un control granular de las aplicaciones y permiten priorizar o restringir el
ancho de banda y gestionar el acceso a sitios Web. Sus amplias prestaciones basadas en
políticas permiten restringir la transferencia de determinados archivos y documentos,
bloquear archivos adjuntos de correo electrónico según criterios configurables por el
usuario, personalizar el control de las aplicaciones y denegar el acceso Web interno y
externo según opciones configurables por el usuario.

                                                                                                                      24
Conclusiones

Las diferencias que existen entre portátiles y teléfonos inteligentes determinan el enfoque que
deben adoptar los responsables de TI para garantizar la seguridad, especialmente en los ámbitos de
la interrogación de dispositivos y el aprovisionamiento de clientes VPN. No obstante, las empresas,
instituciones académicas y entidades gubernamentales deben exigir que tanto los portátiles como los
teléfonos inteligentes soporten una conectividad potente mediante VPN o proxy remoto siempre que
se utilicen fuera de la red corporativa. De este modo se garantiza la confidencialidad y la seguridad de
los datos y se aprovechan al mismo tiempo la conectividad inalámbrica externa, los hotspots, etc.

Cuando se utilizan dentro de la red corporativa,
         los portátiles y teléfonos inteligentes deberían utilizar
  todas las prestaciones de protección y seguridad que ofrece
                    la tecnología líder de los cortafuegos de próxima generación
                               Los responsables de TI han de poder garantizar el ancho de banda necesario para las
                               aplicaciones críticas y limitar, al mismo tiempo, el impacto negativo del tráfico no
                               deseado. Las soluciones de SonicWALL, incluidas Mobile Connect, SSL VPN, Clean VPN y
                               los cortafuegos de próxima generación con inteligencia, control y visualización de
                               aplicaciones pueden ayudar a las organizaciones a implementar mejores prácticas para el
                               uso seguro de portátiles y teléfonos inteligentes en entornos de redes corporativas.

                                                                                                                   25
Más información
n	 Descargue el libro blanco “Controlling Smartphone and Laptop Access to Corporate Networks”

(Cómo controlar el acceso de portátiles y teléfonos inteligentes a las redes corporativas)
n	 Regístrese para recibir las Newsletters de SonicWALL



Si desea hacernos llegar algún comentario sobre este libro virtual o sobre otros libros virtuales o libros blan-
cos de SonicWALL, envíe un e-mail a
feedback@sonicwall.com.


     Enviar a un amigo

Acerca de SonicWALL
Fiel a su visión Dynamic Security for the Global Network, SonicWALL® desarrolla soluciones avanzadas
e inteligentes de seguridad de red y protección de datos que se adaptan a la evolución de la empresa y de
las amenazas. Miles de empresas grandes y pequeñas en todo el mundo confían en los productos de
SonicWALL diseñados para detectar y controlar las aplicaciones y proteger las redes contra intrusiones y
ataques de malware mediante soluciones galardonadas basadas en hardware, software y en dispositivos
virtuales. Si desea obtener más información,
visite nuestra página Web en www.sonicwall.com.

1
    “The State of Workforce Technology Adoption: US Benchmark 2009,” Forrester Research, Inc., 11 de noviembre de 2009
2
    “Gartner Says Consumerization Will Be Most Significant Trend Affecting IT During Next 10 Years,” Gartner Inc., 20 de octubre de 2005


     Línea de soluciones de seguridad dinámica de SonicWALL
                                                                                              SonicWALL Iberia
                                                                                              T + 34 935 041 694
                                                                                              Spain@sonicwall.com
     SEGURIDAD       ACCESO           SEGURIDAD        BACKUP Y         POLÍTICAS Y           Contactos de soporte SonicWALL
       DE RED     REMOTO SEGURO     DE WEB Y EMAIL   RECUPERACIÓN        GESTIÓN
                                                                                              www.sonicwall.com/emea/4724.html

© 2011 SonicWALL, Inc. Todos los derechos reservados. SonicWALL® es una marca registrada de SonicWALL, Inc. y los demás nombres de productos y servicios así como eslóganes de SonicWALL
son marcas registradas o marcas comerciales registradas de SonicWALL, Inc. Los demás nombres de productos y empresas aquí mencionados pueden ser marcas registradas y/o marcas comerciales
registradas de sus respectivos propietarios. 12/11 SW 1511

SonicWall_Protecció_Equips_Mòbils

  • 1.
    Cómo controlar elacceso de portátiles y teléfonos inteligentes a las redes corporativas Similitudes y diferencias de los conceptos de seguridad para ordenadores portátiles y teléfonos inteligentes
  • 2.
    Tabla de contenido La"consumerización" de las TI 1 Problemas específicos de los portátiles 2 Problemas específicos de los teléfonos inteligentes 3 Diferencias administrativas entre los portátiles y 4 los teléfonos inteligentes La mejor forma de implementar mejores prácticas 5 Mejores prácticas para portátiles y teléfonos inteligentes 6 que se conectan desde el exterior del perímetro Mejor práctica nº 1: Establecer un proxy Web inverso 7 Mejor práctica nº 2: Establecer túneles SSL VPN 8 Mejor práctica nº 3: Escanear el tráfico VPN mediante 9 un cortafuegos de próxima generación Mejor práctica nº 4: Autenticación potente 10 Mejores prácticas para portátiles que se conectan desde el exterior del perímetro 11 Mejor práctica nº 5: Implementar funciones de control de puntos 12 terminales para portátiles Mejor práctica nº 6: Crear un escritorio virtual seguro para portátiles 13 Mejor práctica nº 7: Reforzar la tecnología de limpieza de caché para portátiles 14 Mejores prácticas para portátiles y teléfonos inteligentes 15 que se conectan desde el interior del perímetro Mejor práctica nº 8: Escanear el tráfico WiFi mediante un cortafuegos 16 de próxima generación Mejor práctica nº 9: Controlar el tráfico de aplicaciones 17 Mejor práctica nº 10: Prevenir la filtración de datos 18 Mejor práctica nº 11: Bloquear el acceso a sitios Web inapropiados 19 Mejor práctica nº 12: Bloquear los ataques botnet salientes 20 Gestión de dispositivos móviles 21 Soluciones de movilidad de SonicWALL 22 Conclusiones 25
  • 3.
    La "consumerización" delas TI Cuando las empresas todavía elegían, gestionaban y controlaban los portátiles de sus empleados, el departamento de TI podía bloquear los sistemas para prevenir la instalación de aplicaciones potencialmente inseguras o no autorizadas. Hoy en día, los empleados exigen en el trabajo la misma libertad para elegir sus equipos técnicos que en su vida privada.1 La "consumerización" de las TI2 (junto con el incentivo del posible ahorro en tecnología) ha llevado a las empresas a establecer políticas BYOD (bring your own device) que permiten a los empleados utilizar sus dispositivos móviles personales en el trabajo. 1
  • 4.
    Problemas específicos delos portátiles En el caso de los portátiles que utilizan aplicaciones basadas en los sistemas operativos estándar Windows®, Macintosh® y Linux®, la "consumerización" y la política BYOD han creado un entorno de aplicaciones abierto y completamente descontrolado. Los usuarios finales de estos dispositivos, que carecen de una capa adicional de supervisión o revisión de seguridad, pueden instalar cualquier aplicación que deseen, incluso aquellas potencialmente inseguras o peligrosas o no autorizadas para su uso corporativo. Debido a su entorno de aplicaciones abiertas, los portátiles requieren funciones de interrogación de dispositivos. Mediante la interrogación de dispositivos para Windows, Mac y Linux, los responsables de TI pueden comprobar si un dispositivo utiliza las aplicaciones de seguridad adecuadas, pudiendo reforzar las políticas de seguridad para autorizar o denegar su acceso, o ponerlo en cuarentena, basándose en las políticas de seguridad de la empresa. Para garantizar la seguridad, estos portátiles no gestionados requieren un acceso de portal mediante proxy inverso o un túnel de red privada virtual (VPN) con control de puntos terminales. 2
  • 5.
    Problemas específicos delos teléfonos inteligentes Por contra, las aplicaciones diseñadas para los sistemas operativos de teléfonos inteligentes (y tablets) generalmente se someten a una revisión rigurosa antes de ponerse a disposición para su descarga. (Naturalmente ello no rige para teléfonos inteligentes desbloqueados) Esta diferencia hace que la interrogación de dispositivos sea más crítica para los portátiles que para los teléfonos inteligentes. Por ejemplo, los usuarios de iOS pocas veces descargan aplicaciones no autorizadas del App StoreSM. Google Android®, a pesar de ser algo menos estricto (y tras superar una serie de problemas con aplicaciones no autorizadas), ha sabido conservar hasta ahora con bastante éxito un entorno cerrado de aplicaciones revisadas. 3
  • 6.
    Diferencias administrativas entrelos portátiles y los teléfonos inteligentes A la hora de implementar portátiles, los administradores pueden elegir entre una amplia variedad de clientes IPSec y SSL VPN. Los administradores de TI a menudo seleccionan una pasarela segura y utilizan el cliente seguro del mismo proveedor para la conectividad. Sin embargo, la mayoría de los clientes seguros no son compatibles con los sistemas operativos de los teléfonos inteligentes, como p.ej. iOS. Tan solo un selecto grupo de proveedores de seguridad gozan de acceso de bajo nivel para iOS. Los portátiles y los teléfonos inteligentes presentan diferencias en cuanto a la facilidad de uso, la implementación, la administración, los clientes unificados y las políticas de seguridad. Los proveedores de seguridad no considerados de confianza por el teléfono inteligente a menudo se ven obligados a acceder a varios clientes de terceros para hallar al menos una solución provisional. Cuando surgen problemas, son los administradores los que tienen que investigar la causa, ya que los proveedores suelen echarse la culpa unos a otros. Para los administradores es más fácil implementar y mantener soluciones de pasarela de proveedores que incluyen también un acceso VPN autorizado para los sistemas operativos de teléfonos inteligentes. 4
  • 7.
    La mejor formade implementar mejores prácticas Tanto los portátiles como los teléfonos inteligentes pueden conectarse a la red de forma remota mediante WiFi, quedando expuestos a ataques de intermediarios. Por ello, ambos tipos de dispositivos requieren un acceso VPN cifrado para garantizar la confidencialidad de las comunicaciones en el exterior de la red. Las empresas que confían plenamente en las soluciones de protocolo de escritorio remoto (RDP) son más vulnerables a este tipo de ataques de espionaje, ya que la comunicación o bien no está cifrada o bien soporta solamente estándares de cifrado muy inseguros. Network Security Appliance Internet Hotspot WiFi La protección del acceso móvil para portátiles y teléfonos inteligentes es similar en muchos aspectos. Los responsables de TI deben estar en condiciones de escanear todo el tráfico para garantizar la integridad y la seguridad de la red. Esto es importante, ya que los dispositivos móviles no solo transmiten flujos de información, si no que lamentablemente también pueden introducir malware en las redes, ya sea de forma inadvertida o intencionada. Las prácticas de seguridad a aplicar en cada caso dependen de si los dispositivos móviles se conectan desde el exterior o el interior del perímetro de la red. 5
  • 8.
    Mejores prácticas paraportátiles y teléfonos inteligentes que se conectan desde el exterior del perímetro Las siguientes mejores prácticas están pensadas para resolver los pro- blemas de seguridad de los portátiles y teléfonos inteligentes que se conectan a la red desde el exterior del perímetro: n Establecer un proxy Web inverso n Establecer túneles SSL VPN n Escanear el tráfico VPN mediante cortafuegos de próxima generación n Añadir una autenticación potente Estas prácticas se explican con más detalle en las siguientes páginas. 6
  • 9.
    Mejor práctica nº1: Para portátiles y teléfonos inteligentes que se conectan desde el exterior del perímetro Establecer un proxy Web inverso Al proporcionar acceso a los recursos Web mediante un navegador estándar, los proxies inversos pueden autenticar y cifrar el acceso Web a los recursos de la red desde el exterior del perímetro. El proxy inverso proporciona acceso a plataformas de portátiles y teléfonos inteligentes, minimizando los gastos de implementación. 1 6 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº PRÁCTIC PRÁCTIC 7 R R O A O A J J ME ME Nº
  • 10.
    Mejor práctica nº2: Para portátiles y teléfonos inteligentes que se conectan desde el exterior del perímetro Establecer túneles SSL VPN Los túneles SSL VPN cifrados y basados en agentes proporcionan acceso sencillo "tipo oficina" a nivel de red a los recursos cliente-servidor críticos para portátiles y teléfonos 1 6 inteligentesCque se conectan desdePelÁexterior del perímetro. Los administradores deberían O R PRÁ TIC O R R CTI C A A J J optar por soluciones de pasarela SSL VPN que ofrezcan clientes certificados para teléfonos ME ME Nº Nº inteligentes de los mismos proveedores. De esta forma se consigue un único punto de gestión y una experiencia de usuario similar para portátiles y teléfonos inteligentes, y se evita tener que improvisar y soportar una solución para portátiles y otra para teléfonos inteligentes. 2 7 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº PRÁCTIC PRÁCTIC R R O O 8 A A J J ME ME Nº Nº
  • 11.
    1 6 PRÁC IC Mejor práctica nº 3: Para portátiles y teléfonos inteligentes que se conectan desde el exteriorTdel perímetro P R R Escanear el tráfico VPN mediante un cortafuegos O O A J J ME ME Nº de próxima generación Tanto los portátiles como los teléfonos inteligentes pueden servir al malware como vías de acceso al perímetro de la red, ya sea a través de conexiones 2 7 PRÁ TIC WiFi o 3G/4G. La integración de un cortafuegos de próximaCgeneración crea O R O R P A J J una solución Clean VPN™ que descifra y a continuación escanea todo el ME ME Nº contenido. Las medidas de seguridad de pasarela de los cortafuegos de próxima generación (p.ej. antivirus, anti-spyware o prevención de intrusiones) eliminan las amenazas antes de que accedan a la red. 3 8 PRÁCTIC P R R O O A J J ME ME Nº PRÁCTIC R P R O O 9 A J J ME ME Nº
  • 12.
    2 7 PRÁCTIC PRÁCTIC R R O Mejor práctica nº 4: ParaOportátiles y teléfonos inteligentes que se conectan desde el exterior del perímetro A A J J Autenticación potente ME ME Nº Nº Una solución segura para portátiles, teléfonos inteligentes y tablets debe integrarse a la perfección con métodos de autenticación estándar, como la 3 8 PRÁCTIC PRÁCTIC R R O O autenticación de doble factor y las contraseñas integradas de un solo uso. A A J J ME ME Nº Nº 4 9 PRÁCTIC R PRÁCTIC R O O A A J J ME ME Nº Nº PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº 10
  • 13.
    Mejores prácticas paraportátiles que se conectan desde el exterior del perímetro Las siguientes mejores prácticas están diseñadas para solucionar los problemas de seguridad de los portátiles (dado que no tienen un entorno de aplicaciones autorizadas como los teléfonos inteligentes) que se conectan a la red desde el exterior del perímetro. n Implementar funciones de control de puntos terminales n Crear un escritorio virtual seguro n Reforzar la limpieza de caché Estas prácticas se explican con más detalle en las siguientes páginas. 11
  • 14.
    Mejor práctica nº5: Para portátiles que se conectan desde el exterior del perímetro 3 Implementar funciones de control de puntos terminales O R PRÁCTIC para portátiles A J ME Nº Con el fin de contribuir a establecer y reforzar una política de seguridad aceptable para los portátiles Windows, Macintosh y Linux gestionados y no gestionados que se conectan desde el exterior del perímetro, el control de puntos terminales permite 4 PRÁCTIC detectar la presencia de aplicaciones de seguridad y autorizar o denegar el acceso de O R A J ME Nº los dispositivos, o ponerlos en cuarentena, basándose en las políticas de seguridad y en la identidad de los usuarios. Tal y como se ha mencionado anteriormente, estas medidas son muy importantes para los portátiles, pero no tanto para los teléfonos inteligentes, ya que éstos disponen de un entorno de aplicaciones autorizadas. 5 PRÁCTIC R O A J ME Nº 12
  • 15.
    Mejor práctica nº6: Para portátiles que se conectan desde el exterior del perímetro Crear un escritorio virtual seguro para portátiles Con los entornos de escritorios virtuales seguros puede evitarse que los usuarios olviden información sensible en portátiles Windows no gestionados. Para ello, al desconectarse, estos entornos eliminan todos los archivos y enlaces generados durante la sesión VPN. 6 PRÁCTIC R O A J ME Nº 7 PRÁCTIC R O A J ME Nº 13
  • 16.
    Mejor práctica nº7: Para portátiles que se conectan desde el exterior del perímetro Reforzar la tecnología de limpieza de caché para portátiles 1 6 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº Un limpiador de caché puede eliminar toda la información de seguimiento basada en navegador de un portátil Windows o Mac una vez que el usuario cierra la sesión o el navegador. 2 7 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº 3 8 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº 14 PRÁCTI PRÁCTI
  • 17.
    Mejores prácticas paraportátiles y teléfonos inteligentes que se conectan desde el interior del perímetro Las siguientes mejores prácticas están pensadas para resolver los pro- blemas de seguridad de los portátiles y teléfonos inteligentes que se conectan a la red desde el interior del perímetro: n Escanear el tráfico WiFi mediante un cortafuegos de próxima genera- ción n Controlar el tráfico de aplicaciones n Prevenir la filtración de datos n Bloquear el acceso a sitios Web inapropiados n Bloquear los ataques botnet salientes Estas prácticas se explican con más detalle en las siguientes páginas. 15
  • 18.
    1 6 A A J J ME ME Nº Nº Mejor práctica nº 8: Para portátiles y teléfonos inteligentes que se conectan desde el interior del perímetro Escanear el tráfico WiFi mediante un cortafuegos de próxima generación 2 7 Gracias a la integración de Oun Rcortafuegos de próximaR Á C T I C R P ÁCTIC O R P A A J J generación con conectividad inalámbrica 802.11a/b/g/n, el ME ME Nº Nº sistema crea una red Clean Wireless™ cuando el usuario del portátil o teléfono inteligente se halla en el interior del perímetro. 3 8 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº 4 9 PRÁCTIC R PRÁCTIC R O O A A J J ME ME Nº Nº 16
  • 19.
    2 7 RÁC TIC T RÁC Mejor práctica nº 9: Para portátiles y teléfonos inteligentes que se O R P O R P conectan Idesde el interior del perímetro C Controlar el tráfico de aplicaciones A A J J ME ME Nº Nº Generalmente, las aplicaciones para dispositivos móviles suelen ser o bien soluciones de negocio críticas o bien 3 8 PRÁCTIC PRÁCTIC aplicaciones personales con las que los trabajadores pierden O R O R A A J J ME ME Nº Nº el tiempo. Con una solución de inteligencia y control de aplicaciones, los responsables de TI pueden definir y reforzar reglas para el uso de las aplicaciones y del ancho de banda. 4 9 PRÁCTIC R PRÁCTIC R O O A A J J ME ME Nº Nº PRÁCTIC PRÁCTIC R R O O A A J J 17 ME ME Nº Nº
  • 20.
    3 8 RÁCTI P RÁC TI Mejor práctica nº 10: Para portátiles y teléfonos inteligentes que se conectan desde el interior del perímetro C O R C Prevenir la filtración de datos A A J ME Nº Nº La tecnología de prevención de filtración de datos puede aplicarse a los portátiles y teléfonos inteligentes en el interior del perímetro para escanear el tráfico 4 9 RÁCTI PRÁCTIC entrante y saliente y tomar medidas basadas en políticas con el fin de bloquear o C O R A A J ME Nº Nº autorizar la transferencia de archivos basándose en el contenido con marcas de agua. De esta forma también pueden reenviarse los archivos con marca de agua que no cumplen los requisitos a los departamentos de TI, RH o a la dirección de la empresa para su examen ulterior. 5 RÁCTI PRÁCTIC 10 C R O A A J ME Nº Nº 18
  • 21.
    Mejor práctica nº11: Para portátiles y teléfonos inteligentes que se conectan a desde el interior del perímetro Bloquear el acceso a sitios Web inapropiados Mediante una solución de filtrado de contenido para los portátiles y teléfonos inteligentes (e incluso PCs de escritorio corporativos) utilizados dentro del perímetro, pueden reforzarse las políticas de navegación de la empresa para los usuarios móviles. Asimismo, la puesta a disposición de un entorno de red no hostil contribuye a garantizar el cumplimiento de la normativa vigente. PRÁCTIC 11 R O A J ME Nº PRÁCTIC R O A J ME Nº 19
  • 22.
    Mejor práctica nº12: Para portátiles y teléfonos inteligentes que se conectan desde el interior del perímetro Bloquear los ataques botnet salientes PRÁCTIC 11 R O A El escaneo antimalware permite identificar y bloquear los J ME Nº ataques botnet salientes procedentes de portátiles y teléfonos inteligentes conectados desde el interior del perímetro. PRÁCTIC 12 R O A J ME Nº 20
  • 23.
    Gestión de dispositivosmóviles Para resolver los problemas de seguridad móvil, algunas organizaciones se plantean la implementación de pasarelas de gestión de dispositivos móviles (MDM, del inglés Mobile Device Management). Entre otras cosas, las soluciones MDM permiten restringir el acceso basándose en el número de teléfono, identificar dispositivos modificados mediante "jailbreaking" y aislar los datos de negocio en el escritorio virtual dentro de contenedores cifrados y gestionados mediante MDM que los responsables de TI pueden eliminar de forma remota basándose en las políticas. Sin embargo, adoptar una solución MDM normalmente implica una inversión importante y aumenta la complejidad de la infraestructura, lo cual en ocasiones puede contrarrestar las ventajas. Antes de asumir estos gastos adicionales, las organizaciones deben plantearse si realmente necesitan una solución MDM. Si la gestión de dispositivos móviles no ofrece ventajas claras para casos de uso concretos, conviene destinar el presupuesto a fines más productivos. 21
  • 24.
    Soluciones de movilidadde SonicWALL Para implementar estas mejores prácticas, los responsables de TI necesitan soluciones capaces de reforzarlas. La serie SonicWALL® Aventail® E-Class Secure Remote Access (SRA), la serie SRA para pymes y los cortafuegos de próxima generación de SonicWALL proporcionan acceso SSL VPN sencillo y basado en políticas a los recursos críticos de la red desde una amplia variedad de plataformas de dispositivos móviles, incluidos los portátiles basados en Windows, Macintosh y Linux y los teléfonos inteligentes Windows Mobile, iOS, Google Android y Nokia Symbian. SonicWALL Aventail Advanced End Point Control™ (EPC™) (disponible para dispositivos basados en Windows, Macintosh y Linux) integra protección de puntos terminales no gestionados, un escritorio virtual seguro cifrado y funciones completas de control de caché. EPC ofrece detección avanzada de puntos terminales y protección de datos para empresas. Para ello interroga los dispositivos terminales con el fin de verificar que utilizan todas las soluciones antivirus, anti-spyware y de cortafuegos soportadas de proveedores líderes como McAfee®, Symantec®, Computer Associates®, Sophos®, Kaspersky Lab®, y muchos más. 22
  • 25.
    Soluciones de movilidadde SonicWALL (continuación) La aplicación de cliente unificado SonicWALL Mobile Connect™ para iOS proporciona a los usuarios de Apple iPad, iPhone y iPod touch pleno acceso a los recursos a nivel de red a través de conexiones SSL VPN cifradas. De esta forma garantiza la confidencialidad y la integridad de los datos para los usuarios que se conectan desde el exterior del perímetro de la red. Implementado en o con un cortafuegos de próxima Mobile Connect generación de SonicWALL, Mobile Connect™ proporciona una solución Clean VPN que elimina el malware de las comunicaciones transmitidas a través de los dispositivos iOS. Gracias a la inteligencia y al control de aplicaciones de SonicWALL, los responsables de TI pueden definir y reforzar reglas para el uso de las aplicaciones y del ancho de banda tanto si el usuario se encuentra dentro como fuera de la red. Los usuarios pueden descargar e instalar la aplicación fácilmente a través del App Store con el fin de garantizar conexiones SSL VPN seguras con los dispositivos SonicWALL Aventail E-Class SRA, SRA para pymes o con los cortafuegos de próxima generación de SonicWALL. Asimismo, al combinarse con los dispositivos SonicWALL Aventail E-Class SRA, SonicWALL Aventail Connect Mobile™ proporciona una solución de acceso remoto para teléfonos inteligentes Windows Mobile y para teléfonos inteligentes y tablets Google Android. Los clientes Mobile Connect y Connect Mobile ofrecen acceso "tipo oficina" optimizado para el dispositivo, proporcionando a los usuarios una experiencia de red sin fisuras con una única pasarela de gestión centralizada para el control del acceso móvil. Las soluciones SonicWALL Aventail SSL VPN proporcionan soporte para ActiveSync® seguro para el acceso a los servicios de correo electrónico, contactos y calendario de Microsoft Exchange desde teléfonos inteligentes y tablets iOS, Android, Symbian, Windows Mobile y Windows Phone 7. Gracias a la identificación de dispositivos SonicWALL, los administradores pueden asociar un determinado teléfono inteligente o tablet a un usuario, lo que les permite revocar rápidamente el acceso a los recursos corporativos en caso de robo o pérdida del dispositivo. 23
  • 26.
    Soluciones de movilidadde SonicWALL (continuación) SonicWALL Clean VPN™ ofrece la protección de doble efecto basada en SSL VPN y cortafuegos de próxima generación de alto rendimiento necesaria para garantizar la seguridad del acceso VPN y del tráfico. La protección multicapa de Clean VPN permite a las organizaciones descifrar y escanear todo el tráfico SSL VPN autorizado en busca de malware, antes de que éste acceda al entorno de la red. Clean VPN protege la integridad del acceso VPN al comprobar la fiabilidad de los usuarios remotos y sus dispositivos terminales mediante funciones de autenticación reforzada, cifrado de datos y políticas de acceso granulares. Al mismo tiempo, Clean VPN garantiza la integridad del tráfico VPN. Para ello autoriza el tráfico VPN, descontamina el tráfico entrante y escanea todo el tráfico VPN saliente en tiempo real. SonicWALL Clean Wireless ofrece funciones sencillas, seguras y económicas de red inalámbrica distribuida al integrar conectividad 802.11a/b/g/n inalámbrica universal con una pasarela de cortafuegos/VPN de clase empresarial. Las funciones de inteligencia y control de aplicaciones de SonicWALL proporcionan un control granular de las aplicaciones y permiten priorizar o restringir el ancho de banda y gestionar el acceso a sitios Web. Sus amplias prestaciones basadas en políticas permiten restringir la transferencia de determinados archivos y documentos, bloquear archivos adjuntos de correo electrónico según criterios configurables por el usuario, personalizar el control de las aplicaciones y denegar el acceso Web interno y externo según opciones configurables por el usuario. 24
  • 27.
    Conclusiones Las diferencias queexisten entre portátiles y teléfonos inteligentes determinan el enfoque que deben adoptar los responsables de TI para garantizar la seguridad, especialmente en los ámbitos de la interrogación de dispositivos y el aprovisionamiento de clientes VPN. No obstante, las empresas, instituciones académicas y entidades gubernamentales deben exigir que tanto los portátiles como los teléfonos inteligentes soporten una conectividad potente mediante VPN o proxy remoto siempre que se utilicen fuera de la red corporativa. De este modo se garantiza la confidencialidad y la seguridad de los datos y se aprovechan al mismo tiempo la conectividad inalámbrica externa, los hotspots, etc. Cuando se utilizan dentro de la red corporativa, los portátiles y teléfonos inteligentes deberían utilizar todas las prestaciones de protección y seguridad que ofrece la tecnología líder de los cortafuegos de próxima generación Los responsables de TI han de poder garantizar el ancho de banda necesario para las aplicaciones críticas y limitar, al mismo tiempo, el impacto negativo del tráfico no deseado. Las soluciones de SonicWALL, incluidas Mobile Connect, SSL VPN, Clean VPN y los cortafuegos de próxima generación con inteligencia, control y visualización de aplicaciones pueden ayudar a las organizaciones a implementar mejores prácticas para el uso seguro de portátiles y teléfonos inteligentes en entornos de redes corporativas. 25
  • 28.
    Más información n Descargueel libro blanco “Controlling Smartphone and Laptop Access to Corporate Networks” (Cómo controlar el acceso de portátiles y teléfonos inteligentes a las redes corporativas) n Regístrese para recibir las Newsletters de SonicWALL Si desea hacernos llegar algún comentario sobre este libro virtual o sobre otros libros virtuales o libros blan- cos de SonicWALL, envíe un e-mail a feedback@sonicwall.com. Enviar a un amigo Acerca de SonicWALL Fiel a su visión Dynamic Security for the Global Network, SonicWALL® desarrolla soluciones avanzadas e inteligentes de seguridad de red y protección de datos que se adaptan a la evolución de la empresa y de las amenazas. Miles de empresas grandes y pequeñas en todo el mundo confían en los productos de SonicWALL diseñados para detectar y controlar las aplicaciones y proteger las redes contra intrusiones y ataques de malware mediante soluciones galardonadas basadas en hardware, software y en dispositivos virtuales. Si desea obtener más información, visite nuestra página Web en www.sonicwall.com. 1 “The State of Workforce Technology Adoption: US Benchmark 2009,” Forrester Research, Inc., 11 de noviembre de 2009 2 “Gartner Says Consumerization Will Be Most Significant Trend Affecting IT During Next 10 Years,” Gartner Inc., 20 de octubre de 2005 Línea de soluciones de seguridad dinámica de SonicWALL SonicWALL Iberia T + 34 935 041 694 Spain@sonicwall.com SEGURIDAD ACCESO SEGURIDAD BACKUP Y POLÍTICAS Y Contactos de soporte SonicWALL DE RED REMOTO SEGURO DE WEB Y EMAIL RECUPERACIÓN GESTIÓN www.sonicwall.com/emea/4724.html © 2011 SonicWALL, Inc. Todos los derechos reservados. SonicWALL® es una marca registrada de SonicWALL, Inc. y los demás nombres de productos y servicios así como eslóganes de SonicWALL son marcas registradas o marcas comerciales registradas de SonicWALL, Inc. Los demás nombres de productos y empresas aquí mencionados pueden ser marcas registradas y/o marcas comerciales registradas de sus respectivos propietarios. 12/11 SW 1511