Erika Marcano
unread,Jul 6, 2011, 11:09:24 PM7/6/11Sign in to reply to author
Sign in to forward
You do not have permission to delete messages in this group
Either email addresses are anonymous for this group or you need the view member email addresses permission to view the original message
to UNEFA-RedesTelecom
Las tres dimensiones de la seguridad móvil
A la hora de plantear la situación actual en torno a las soluciones
existentes en el ámbito de la seguridad en los dispositivos móviles de
comunicación es necesario delimitar los campos sobre los que inciden.
Por un lado, podemos distribuir estas soluciones en función de a quién
van dirigidas. Así, nos encontramos con que los desarrolladores están
enfocando sus soluciones hacia tres tipos de clientes potenciales. Por
un lado, se encuentran los usuarios que poseen un avanzado terminal
móvil y a los que les preocupa sobre todo la seguridad física de su
dispositivo y la posibilidad de recuperar los datos almacenados en él.
Lógicamente, otro objetivo de los desarrolladores es la empresa. Una
compañía cuyos trabajadores utilizan a diario dispositivos móviles
para comunicarse y para conectarse a la red empresarial es una gran
fuente de posible entrada para ataques malintencionados. Poner en
marcha una red de dispositivos móviles que se comuniquen con la red
corporativa y lo hagan de forma segura es el objetivo que ansían ahora
los administradores de TI. Finalmente, los desarrolladores de
soluciones de seguridad para dispositivos móviles también tienen en
los operadores de telefonía un cliente preocupado en incorporar en sus
sistemas, redes, servicios y soluciones de seguridad para ofrecerlas
como valor añadido a sus productos de telefonía, ofertándolas como
licencias o servicios de suscripción. El cliente del operador tiene
que sentir que dentro de su red sus comunicaciones se realizan de
forma segura y que las transferencias de datos se hace a través de
sistemas de encriptación. El operador, además de conseguir un
beneficio económico directo, también consigue un beneficio operativo
en su red, ya que el aumento de virus puede hacer disminuir el
rendimiento de sus redes ofreciendo un servicio de menor calidad.
De este modo, también es posible realizar una categorización de
soluciones o establecer los tres principales campos de desarrollo de
soluciones de seguridad en el ámbito de la comunicación móvil. Por un
lado, los usuarios de dispositivos móviles de comunicación tienen una
especial preocupación por la seguridad del dispositivo en sí, de la
máquina físicamente. La preocupación frente a robos y posibles
copiados de los datos o de la tarjeta SIM de los terminales es uno de
los puntos señalados por los usuarios. En este sentido, la anulación
del terminal por parte del operador a través del IMEI (Identidad
Internacional de Equipo Móvil) parece que resuelve parte del problema,
aunque no impide del todo que otro usuario pueda acceder a los datos
aún dando de baja el terminal en la red móvil. Por ello, algunos
fabricantes de teléfonos móviles inteligentes están añadiendo sistemas
de seguridad biométrica que impiden que una persona diferente al
propietario del terminal pueda acceder al dispositivo.
Otro aspecto que comienza a preocupar cada día más, sobre todo a los
profesionales que utilizan los dispositivos móviles de comunicación
como herramienta de trabajo y como periférico para conectarse a la red
corporativa, es la entrada de virus, de la misma forma que entran en
los ordenadores, a través de programas o mensajes de correo
electrónico. En este ámbito, la proliferación de dispositivos móviles
inteligentes con sistemas operativos Windows, Symbian, Palm o
Blackberry, que permiten la instalación de aplicaciones y la recepción
de mensajería, supone la nueva puerta de entrada para virus y ataques
a las redes corporativas, más allá de atacar al propio terminal. Es
para esta circunstancia para la que se están desarrollando la mayoría
de aplicaciones y soluciones que pueden ser instaladas en los
dispositivos, al igual que los tradicionales programas de seguridad
para ordenadores.
Finalmente, la posibilidad de poder utilizar los dispositivos móviles
de comunicación como herramientas de pago portátiles o que integran
aplicaciones dirigidas al pago móvil es una característica que
requiere un importante nivel de seguridad tanto en el terminal como en
las comunicaciones y operaciones que se lleven a cabo. En este
apartado, tanto los operadores como los proveedores de los servicios
de pago viven un momento de aunar posturas y buscar un estándar de
seguridad en los pagos móviles.
¿Qué hay que buscar en una solución de seguridad para teléfonos
móviles?
Para elegir una solución de seguridad que verdaderamente añada
prestaciones que se impliquen en proteger el dispositivo y los datos
contenidos en éste y no sólo avisen de posibles vulnerabilidades
consumiendo recursos de la máquina debemos atender a unos pocos
factores. Estos, además, no son muy diferentes a los que se integran
en las aplicaciones de seguridad para ordenadores y redes de datos.
Compatibilidad y soporte son una exigencia obvia, pero que en un
entorno en el que las aplicaciones no resultan estándares para todos
los dispositivos y sistemas no suele cumplirse. Debemos mirar que el
programa no sólo sea compatible con el sistema operativo que se
integra en el terminal, si no también que lo sea con el propio
dispositivo.
Debe tratarse también de una herramienta fácil de utilizar, intuitiva,
sencilla. Si no es así, no es una aplicación válida para entornos
móviles, donde el usuario no puede dedicar tiempo a aprender su manejo
o resolver dudas. De este modo, debe ser fácil de instalar y ofrecer
una interfaz sencilla.
Una aplicación de seguridad que genere confianza debe ser actualizable
de forma automática. En este aspecto los principales desarrolladores
de aplicaciones de seguridad están poniendo un especial énfasis. La
constante actualización de las bases de datos de virus y de las
propias aplicaciones es fundamental. Esta actualización, además, debe
realizarse desde el propio terminal, sin necesidad de que haya que
sincronizarlo con el ordenador.
Además, el proceso de seguridad en estos dispositivos debe realizarse
en tiempo real. El escaneo de virus o la protección ante posibles
ataques en archivos adjuntos ha de estar constantemente activada.
Aunque puede suponer la ralentización del aparato, la seguridad será
mayor. Todos los sistemas de conectividad inalámbrica (Wi-Fi,
Bluetooth, Irda) que integran los teléfonos móviles deben estar
gestionados a través de la aplicación de seguridad. De este modo, el
usuario podrá conocer en todo momento el estado de las conexiones y
deberá estar advertido mediante alarmas de posibles intrusos.