string(14) "attribute >>>>" array(0) { }

Bring Your Own Device (2/2)

string(14) "attribute >>>>" array(5) { ["width"]=> int(492) ["height"]=> int(287) ["file"]=> string(21) "2012/12/WordCloud.jpg" ["sizes"]=> array(2) { ["thumbnail"]=> array(4) { ["file"]=> string(21) "WordCloud-150x150.jpg" ["width"]=> int(150) ["height"]=> int(150) ["mime-type"]=> string(10) "image/jpeg" } ["medium"]=> array(4) { ["file"]=> string(21) "WordCloud-300x175.jpg" ["width"]=> int(300) ["height"]=> int(175) ["mime-type"]=> string(10) "image/jpeg" } } ["image_meta"]=> array(10) { ["aperture"]=> int(0) ["credit"]=> string(0) "" ["camera"]=> string(0) "" ["caption"]=> string(0) "" ["created_timestamp"]=> int(0) ["copyright"]=> string(0) "" ["focal_length"]=> int(0) ["iso"]=> int(0) ["shutter_speed"]=> int(0) ["title"]=> string(0) "" } } array(5) { ["width"]=> int(500) ["height"]=> int(325) ["file"]=> string(33) "2012/12/7058129037_d17cfc5f3c.jpg" ["sizes"]=> array(2) { ["thumbnail"]=> array(4) { ["file"]=> string(33) "7058129037_d17cfc5f3c-150x150.jpg" ["width"]=> int(150) ["height"]=> int(150) ["mime-type"]=> string(10) "image/jpeg" } ["medium"]=> array(4) { ["file"]=> string(33) "7058129037_d17cfc5f3c-300x195.jpg" ["width"]=> int(300) ["height"]=> int(195) ["mime-type"]=> string(10) "image/jpeg" } } ["image_meta"]=> array(10) { ["aperture"]=> int(0) ["credit"]=> string(0) "" ["camera"]=> string(0) "" ["caption"]=> string(0) "" ["created_timestamp"]=> int(0) ["copyright"]=> string(0) "" ["focal_length"]=> int(0) ["iso"]=> int(0) ["shutter_speed"]=> int(0) ["title"]=> string(0) "" } } array(5) { ["width"]=> int(589) ["height"]=> int(630) ["file"]=> string(20) "2012/12/Imagen15.png" ["sizes"]=> array(2) { ["thumbnail"]=> array(4) { ["file"]=> string(20) "Imagen15-150x150.png" ["width"]=> int(150) ["height"]=> int(150) ["mime-type"]=> string(9) "image/png" } ["medium"]=> array(4) { ["file"]=> string(20) "Imagen15-280x300.png" ["width"]=> int(280) ["height"]=> int(300) ["mime-type"]=> string(9) "image/png" } } ["image_meta"]=> array(10) { ["aperture"]=> int(0) ["credit"]=> string(0) "" ["camera"]=> string(0) "" ["caption"]=> string(0) "" ["created_timestamp"]=> int(0) ["copyright"]=> string(0) "" ["focal_length"]=> int(0) ["iso"]=> int(0) ["shutter_speed"]=> int(0) ["title"]=> string(0) "" } } array(5) { ["width"]=> int(600) ["height"]=> int(173) ["file"]=> string(20) "2012/12/Imagen17.png" ["sizes"]=> array(2) { ["thumbnail"]=> array(4) { ["file"]=> string(20) "Imagen17-150x150.png" ["width"]=> int(150) ["height"]=> int(150) ["mime-type"]=> string(9) "image/png" } ["medium"]=> array(4) { ["file"]=> string(19) "Imagen17-300x86.png" ["width"]=> int(300) ["height"]=> int(86) ["mime-type"]=> string(9) "image/png" } } ["image_meta"]=> array(10) { ["aperture"]=> int(0) ["credit"]=> string(0) "" ["camera"]=> string(0) "" ["caption"]=> string(0) "" ["created_timestamp"]=> int(0) ["copyright"]=> string(0) "" ["focal_length"]=> int(0) ["iso"]=> int(0) ["shutter_speed"]=> int(0) ["title"]=> string(0) "" } } array(5) { ["width"]=> int(594) ["height"]=> int(309) ["file"]=> string(20) "2012/12/Imagen18.png" ["sizes"]=> array(2) { ["thumbnail"]=> array(4) { ["file"]=> string(20) "Imagen18-150x150.png" ["width"]=> int(150) ["height"]=> int(150) ["mime-type"]=> string(9) "image/png" } ["medium"]=> array(4) { ["file"]=> string(20) "Imagen18-300x156.png" ["width"]=> int(300) ["height"]=> int(156) ["mime-type"]=> string(9) "image/png" } } ["image_meta"]=> array(10) { ["aperture"]=> int(0) ["credit"]=> string(0) "" ["camera"]=> string(0) "" ["caption"]=> string(0) "" ["created_timestamp"]=> int(0) ["copyright"]=> string(0) "" ["focal_length"]=> int(0) ["iso"]=> int(0) ["shutter_speed"]=> int(0) ["title"]=> string(0) "" } } array(0) { }
news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En el anterior post sobre BYOD estuve hablando sobre las ventajas y los riesgos que esta práctica supone para las empresas.

Bring Your Own Device (1/2)

 En esta ocasión trataremos la adaptación de las políticas empresariales para la implementación de Bring Your Own Device y cuáles son algunas de las herramientas que pueden ayudar en esta tarea.

WordCloud

Adaptación de las Políticas de Empresa

Un informe de ESET revela que el 96.7% de los trabajadores guarda información de la empresa en su dispositivo, con el riesgo que esto conlleva.

De las personas que señalaron haber guardado datos corporativos en sus dispositivos, sólo 22 por ciento los eliminó después de utilizarlos, mientras que 25 por ciento desconoce si existen políticas para el manejo de la información en las empresas.

De igual forma, casi la mitad de los entrevistados aseguró haber sufrido algún tipo de accidente en cuanto a la seguridad informática en sus dispositivos, en cuyos casos, la mayoría fue una infección por algún tipo de virus y 20 por ciento por robo de información.

El estudio indica que el 42 por ciento afirmó que en sus empresas tienen políticas en cuanto al uso de dispositivos personales en el trabajo, y sólo 16 por ciento aseguró que sus compañías les exigen tener algún tipo de software de seguridad para realizar tareas laborales.

Cuando los dispositivos se usan en la empresa las implicaciones de seguridad son mayores:

  • La información almacenada es corporativa y no sólo personal.
  • Pueden usarse para el acceso a recursos en la empresa (VPN).
  • Un dispositivo comprometido puede poner en peligro toda la red de la empresa.

Veamos una lista de 10 recomendaciones que se pueden aplicar de forma genérica en cualquier entorno BYOD empresarial:

1. En primera instancia, los dispositivos deben registrarse de forma que los usuarios puedan acceder a datos corporativos:
• Validación de credenciales.
• Privilegios de acceso
• Garantizar que el usuario dispone de los conocimientos y habilidades necesarias.
2. Protección contra pérdida de datos.
• Aplicaciones a las que se puede acceder desde el dispositivo.
• Políticas de seguridad en cuanto a VPN, antivirus, firewalls personales, cifrado.
• Borrado remoto de información.
3. Normas y obligaciones respecto a geolocalización
4. Establecer políticas de uso de redes sociales.
5. Limitar la responsabilidad de la empresa respecto a la propiedad intelectual del contenido alojado en los dispositivos móviles
6. Inclusión de los dispositivos BYOD en el Plan de Continuidad del Negocio.
7. Proporcionar seguridad en las conexiones.
8. Concienciar y formar a los usuarios.
9. Instalar herramientas de detección de malware.
10. Centralizar la seguridad de los dispositivos móviles.

Ya existen herramientas que nos permiten llevar a cabo estas tareas. Mobile Device Management:

7058129037_d17cfc5f3c

• Se instala un agente en cada terminal y permite la gestión centralizada.
• Permite configurar:
• Complejidad de contraeñas.
• Tiempo para el bloqueo de pantalla.
• VPNs.
• Deshabilitar funciones específicas, como instalar aplicaciones.
• Localizar dispositivos con GPS
• Borrar dispositivos de forma remota.

 

Hay que tener en cuenta que no deja de ser un dispositivo personal y la empresa debe respetar ciertos límites en la monitorización de este.
El control empresarial que pueda ejercitar el empresario, teniendo en cuenta las facultades previstas en el art 20 del Estatuto de los Trabajadores, y la jurisprudencia que en este sentido ha generado el Tribunal Supremo, de las que cabe destacar la STS 26/09/07 y la STS 6/10/2011 que ratifica la sentencia de 2007, no puede extenderse a los dispositivos BYOD, ya que el control previsto está limitado a los dispositivos corporativos usados por los trabajadores.

Por tanto, en el caso de Políticas BYOD, la capacidad de control de la empresa se debe limitar a exclusivamente a las áreas, aplicaciones y contenedores de información corporativa, sin perjuicio del posible análisis forense de todo el contenido del terminal en el seno de una investigación judicial, o con el consentimiento del usuario.

La actividad de prevención y control de la empresa; deberá ser informada a los usuarios y deberá ser proporcional, idónea y necesaria para las finalidades de control previstas en las normas internas y en el ordenamiento jurídico.

 

Aplicaciones MDM

El software MDM tiene entre sus funciones principales…

  • Proporcionar seguridad
  • Monitorizar
  • Gestionar
  • Dar soporte

a dispositivos móviles.

Su objetivo es optimizar la funcionalidad y la seguridad al tiempo que se minimizan los costes y los tiempos de caída.

La arquitectura habitual incluye:

  • Servidor: Envía los comandos de gestión a los dispositivos móviles.
  • Cliente: Se ejecuta en el dispositivo móvil, recibe y ejecuta los comandos.

Entre otras funciones, el software MDM puede:

  • Actualizar el firmware.
  • Realizar diagnósticos: uso de la red, aplicaciones instaladas…
  • Configurar de forma remota.
  • Hacer copias de seguridad.
  • Bloquear y borrar de forma remota.
  • Instalar aplicaciones.
  • Aplicar políticas.
  • Geolocalizar mediante GPS.

En la actualidad podemos encontrar soluciones MDM que se presentan según dos esquemas:

  • Software as a Service (SaaS): Suelen ser más rápidas de configurar y los costes iniciales son menores.
  • On-premises.

Gartner realiza de forma periódica informes sobre las soluciones MDM más importantes de mercado según su funcionalidad y alcance:

 

https://dell.symantec.com/system/files/Magic_Quadrant_for_Mobile_Device_Management_Software.pdf

 

Imagen15

Los criterios por los que se rige Gartner y que podemos tomar como recomendaciones a la hora de elegir una herramienta MDM son los siguientes:

  • Soporte multiplataforma.
  • Mínimo de 3 sistemas operativos móviles soportados.
  • Producto y conjunto de características específicas para MDM.
  • Gestión de políticas y conformidad

En el aspecto de seguridad, el software debería permitirnos las siguientes tareas:

  • Capacidades para descargar, monitorizar y revocar certificados para email, aplicaciones, WiFi, VPN…
  • Refuerzo de contraseñas.
  • Borrado remoto de dispositivo.
  • Bloqueo remoto de dispositivo.
  • Capacidades de auditoría y registro de actividad, incluyendo la capacidad de verificar la configuración del dispositivo desde una consola central.
  • Detección de Jailbreak/rooted.
  • Cifrado de la información alojada en el dispositivo.
  • Configuración de firewall.
  • Configuración y actualización de antimalware.

Respecto a la gestión de software, la herramienta MDM debería tener, al menos, las siguientes capacidades:

  • Descarga de aplicaciones al dispositivo.
  • Verificación del origen de las aplicaciones.
  • Actualización de aplicaciones.
  • Actualización de parches.
  • Soporte para almacén de aplicaciones: listar y gestionar aplicaciones empresariales y de terceros.
  • Backup y restauración

Y respecto a la gestión de hardware:

  • Bloqueo de memoria externa: tarjetas SD o cualquier otra memoria.
  • Histórico de cambios de configuración en el hardware.
  • Análisis de rendimiento.
  • Inventario de activos: memoria, vida media de la batería…

Otra característica deseable en este tipo de software es la capacidad para trabajar con diferentes escenarios:

  • Dispositivos personales de invitados: No tendrán acceso a datos internos. Se les suelen aplicar tecnologías de control de acceso.
  • Dispositivos personales de partners: Tendrán acceso parcial a los datos corporativos.
  • Dispositivos corporativos y de empleados: Tendrán acceso completo a la red y serán gestionados por la empresa.

Futuro de MDM

En 2011, las aplicaciones MDM estaban enfocadas principalmente en dar soporte a la seguridad básica del dispositivo y a reforzar las políticas corporativas.

En 2012 se mantienen esos requisitos, pero también se añaden otros como:

  • Facilidad de uso.
  • Diseño de la interfaz.
  • Soporte para factores de forma más grandes, como tablets.

Por otra parte, muchos usuarios han empezado han empezado a utilizar servicios para sincronizar sus datos e información en la Nube, como Dropbox, Box, Google Drive…

Imagen17

Las especificaciones básicas de estos servicios no están pensadas para datos empresariales, y suponen un riesgo de seguridad.

Esto deriva en otras aplicaciones y funcionalidades que den solución a esta demanda. Son las soluciones MAM o Mobile Applications Management.

Imagen18

Generalmente, son los fabricantes de soluciones MDM son los que también desarrollan herramientas MAM y las integran en su software MDM. Sin embargo, también hay otras tendencias en las empresas, como la de crear su propia App Store en la que sólo se almacenan aplicaciones autorizadas.  De todos modos, esta última solución aún está en sus inicios y tiene una serie de dificultades implícitas que hacen que aún no sea una opción para la mayoría de las empresas.