¿Qué es la gestión de dispositivos móviles?

La gestión de dispositivos móviles y la detección de amenazas a dispositivos móviles representan los dos tipos más comunes de soluciones de seguridad móvil, y ofrecen funciones complementarias. Este artículo ofrece un resumen sobre los dos tipos de tecnologías y explica por qué son importantes para la protección de los dispositivos móviles frente a las amenazas digitales.

El uso generalizado de los dispositivos móviles ha provocado que los empleados recurran cada vez más a ellos tanto para el trabajo como para el uso personal. Utilizan sus teléfonos móviles y tablets para leer mensajes de correo electrónico, compartir archivos, acceder a la información de los clientes, utilizar aplicaciones móviles (profesionales y personales) y chatear por vídeo con sus compañeros de trabajo.

Si bien los dispositivos móviles mejoran la productividad de los empleados, también representan un riesgo para la seguridad. Los dispositivos móviles se enfrentan a numerosas amenazas de seguridad:

  • Puntos de acceso inalámbrico no seguros o fraudulentos
  • Campañas de phishing móvil basadas en el correo electrónico
  • Aplicaciones maliciosas que se hacen pasar por legítimas
  • Robo de dispositivos y datos 

¿En qué se diferencian MDM y MTD?

Las soluciones de gestión de dispositivos móviles (MDM) y detección de amenazas móviles (MTD) proporcionan seguridad para los dispositivos móviles, pero utilizan técnicas diferentes y complementarias. Tanto MTD como MDM funcionan con una aplicación cliente en el dispositivo móvil y una aplicación de gestión basada en servidor o en la nube.

A continuación se muestran las funciones de cada tipo de solución de seguridad móvil:

¿Qué es MDM?

La gestión de dispositivos móviles proporciona una administración de seguridad básica del dispositivo e implementa directivas de seguridad. Algunas de las funciones básicas de la gestión de dispositivos móviles son:

  • Implementación de directivas de gestión de seguridad coherentes en los dispositivos
  • Actualización de equipos, aplicaciones, funciones y directivas
  • Supervisión del rendimiento de los equipos y las aplicaciones
  • Rastreo de equipos y estado (por ejemplo, ubicación, estado, propiedad y actividad)
  • Diagnóstico y solución de problemas remotos
  • Borrado remoto de archivos de un dispositivo robado o perdido
  • Auditoría con fines de conformidad normativa
  • Cifrado de correo electrónico y archivos
  • Creación de entornos independientes y seguros para uso profesional y personal de dispositivos

¿Qué es MTD?

Los productos de detección de amenazas para dispositivos móviles se centran en las amenazas basadas en la red y en el comportamiento. Por ejemplo, una solución MTD puede detectar ataques de intermediario a través de Wi-Fi o identificar comportamientos sospechosos en los dispositivos. Las soluciones MTD están diseñadas para detectar malware y aplicaciones móviles potencialmente dañinas, así como ataques de phishing móvil. También puede corregir problemas de diversas formas, incluida la terminación de una conexión si se identifica un problema. A un nivel más técnico, una solución de detección de amenazas para dispositivos móviles puede:

  • Supervisar la configuración de un dispositivo y los parámetros del sistema, y detectar actividad sospechosa, como la modificación de bibliotecas del sistema.
  • Comprobar la integridad de las conexiones Secure Sockets Layer (SSL) y los certificados de sitios web, y desactivar las conexiones sospechosas.
  • Diagnosticar aplicaciones que podrían estar "filtrando" datos de usuario y detectar aplicaciones potencialmente maliciosas mediante el análisis de reputación, el análisis de código y el filtrado de malware.

En conjunto, las soluciones MTD y MDM proporcionan una seguridad robusta para los dispositivos móviles y la red y las aplicaciones a las que acceden.

Protección de la seguridad móvil en dispositivos propiedad de los empleados

Los empleados suelen utilizar sus propios dispositivos para acceder a las aplicaciones y los datos del trabajo. Para complicar todavía más las cosas, es posible que los empleados también utilicen estos dispositivos no seguros en redes inalámbricas públicas. Esta combinación pone la red y los datos de una organización en riesgo de infección de malware y violaciones de datos.

Las preocupaciones sobre la privacidad son una de las razones por las que los empleadores no pueden incluir los dispositivos de los empleados en el programa de gestión de seguridad de una organización. Sin embargo, la mayoría de las soluciones de MDM y MTD pueden separar los datos y aplicaciones profesionales de un dispositivo móvil de la esfera personal. Con este firewall entre ambos, se reduce el riesgo de infringir la privacidad de los empleados.

Esta división se logra a través de roles de usuario o perfiles que definen los privilegios de acceso del usuario a las aplicaciones y los datos de trabajo. Por ejemplo, un perfil de cargo ejecutivo puede conceder un conjunto de privilegios y acceso a aplicaciones, mientras que los perfiles gestores de nóminas, especialistas en marketing y el personal de ventas pueden proporcionar diferentes derechos y recursos de acceso. Los perfiles actúan en contenedores (entornos ligeros que comparten el sistema operativo y los recursos del dispositivo) o en máquinas virtuales que dividen los recursos del dispositivo por la mitad y pueden ejecutar sistemas operativos diferentes. Un departamento de TI puede crear y gestionar un perfil de trabajo en un lado del dispositivo y dejar el otro para las actividades personales. Cuando un empleado abandona una organización, el departamento de TI puede borrar los datos del perfil de trabajo sin que ello afecte a otros contenidos o ajustes.

Mejores prácticas de gestión de dispositivos móviles

Además de implementar las soluciones de seguridad MTD y MDM, las organizaciones pueden mejorar la seguridad de sus dispositivos móviles siguiendo estas prácticas recomendadas:

  • Cree una tienda de aplicaciones personalizada. Cuando los empleados descargan aplicaciones de sitios públicos, estas pueden estar infectadas de malware. Los empleadores pueden eliminar esta amenaza creando una tienda de aplicaciones personalizada que contenga solamente aplicaciones "limpias", a las que el departamento de TI dé el visto bueno, y evitar las descargas de otros sitios web.
  • Desarrolle una directiva de seguridad para dispositivos. Cree una directiva para los dispositivos de los empleados que incluya la obligación de utilizar contraseñas seguras y cifrado.
  • Implemente la gestión de dispositivos automatizada. Despliegue soluciones MDM y MTD e implemente perfiles para separar los datos profesionales de las actividades personales.
  • Proporcione software de red privada virtual (VPN). Limite la exposición a las redes Wi-Fi públicas mediante la instalación de software VPN en los dispositivos que necesiten acceso a datos confidenciales.
  • Aumente el nivel de sensibilización de los empleados. Recuerde a los empleados las prácticas de seguridad prudentes y exija formación periódica sobre las mejores prácticas de seguridad. La negligencia de los empleados suele estar en el origen de las violaciones de la seguridad de los datos, por lo que la formación de los empleados es importante para mejorar la seguridad.

Si bien los dispositivos móviles seguirán siendo objeto de ciberataques, las organizaciones de TI pueden reducir su riesgo de manera importante mediante la implementación de seguridad para dispositivos móviles a través de buenas prácticas de seguridad y software de seguridad actualizado. Una combinación de detección de amenazas móviles y gestión de dispositivos móviles proporciona la máxima protección para los datos y las aplicaciones, al tiempo que permite a los empleados aprovechar las ventajas de los dispositivos móviles.

Explore más temas de concienciación sobre seguridad