5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

download 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

of 16

Transcript of 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    1/16

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    2/162

    Los desafíos de la tecnología móvil

    El volumen de nuevo malware que específicamente ataca dispositivos móviles está

    aumentando a un ritmo casi exponencial.

    1.1. Niveles crecientes de amenazaLa naturaleza de los nuevos ataques de malware se está volviendo cada vez más sofisticada a

    medida que los cibercriminales reconocen el valor de la información que pueden robar de los

    dispositivos móviles. Si bien la gran mayoría de los criminales lanzan ataques para generar

    ingresos, ya sea directa o indirectamente, el costo total de un ataque puede ser muy superior

    al de dinero robado. La pérdida de datos y los potenciales efectos negativos en la reputación

    de una empresa también pueden causar graves daños.

    1.2. Mayor demanda de acceso móvilAl mismo tiempo, gran parte de las grandes empresas reconocen los beneficios de

    productividad que se pueden obtener al darles a los empleados mayor acceso en todo

    momento y lugar a los sistemas y la información corporativos. Más aún, con empresas y

    empleados que adoptan las iniciativas BYOD (Traiga su propio dispositivo), por las cuales los

    trabajadores usan sus propios dispositivos móviles para realizar tareas de trabajo, los riesgos

    de seguridad han aumentado significativamente y la necesidad de tecnologías de seguridad

    móvil más efectivas es mayor que nunca.

    1.3. Los departamentos de TI y seguridad tienen que enfrentar losproblemasSi bien las empresas se benefician de las potenciales ganancias de productividad que ofrece

    el acceso móvil y los empleados pueden disfrutar de la comodidad de BYOD, los

    departamentos de TI y seguridad se enfrentan a la necesidad de asegurar que sus empresas

    estén protegidas contra todas las nuevas amenazas de seguridad móvil.

    Las amenazas crecen…

    … muy rápidamente

    En 2012, Kaspersky Lab descubrió un

    volumen de malware móvil más de

    veinticinco veces mayor que el que fue

    identificado en total en los seis años

    que van de 2004 a 2010.

    El uso de BYOD sigue

    creciendo

    En el cuarto trimestre de 2012, un

    estudio mundial realizado por

    Forrester Research Inc. determinó

    que el 74% de los empleados usa

    smartphones personales para

    tareas de las empresas.1

    Externamente… ¿cuán

    segura es su información

    empresarial?

    El estudio mundial de Forrester

    Research Inc. en el cuarto trimestre de

    2012 también determinó que el 44%

    de los empleados usa smartphonespara trabajar en cafeterías y otros

    lugares públicos y el 47% los usa

    mientras viaja.2

    Resumen ejecutivo

    1.0

    1 & 2 Fuente: Encuesta de empleados de Forrsights Workforce, último trimestre de 2012, Forrester Research, Inc.

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    3/163

    2.1. Otra ruta para que el malware ingrese en la red corporativaLa mayoría de las empresas han invertido en seguridad para proteger todos los endpoints

    dentro de su red corporativa, y además en firewalls que impiden el acceso externo no

    autorizado a los sistemas corporativos. No obstante, habilitar el acceso desde dispositivos

    móviles a sistemas empresariales significa que smartphones y tablets efectivamente

    atravesarán el firewall protector. Si esos dispositivos están infectados con virus o troyanos,

    provocarán problemas de seguridad dentro de la red corporativa.

    2.2. Peligros de mezclar datos corporativos y personales en undispositivoSiempre que haya información corporativa y datos personales en el mismo equipo móvil,existe la posibilidad de riesgos de seguridad. Separar la información corporativa y la

    información personal del usuario puede ayudar a las empresas a aplicar medidas de

    seguridad especiales para su información confidencial o los datos cruciales para la empresa.

    Por ejemplo, si el dispositivo es del empleado y este abandona la compañía, la separación de

    datos puede hacer mucho más fácil para la empresa eliminar la información corporativa del

    dispositivo sin afectar la información personal del empleado.

    2.3. BYOD le trae todavía más plataformas para administrarDado que actualmente el empleado promedio utiliza dos o tres dispositivos móviles para

    acceder a la red corporativa, BYOD presenta a los departamentos de TI y seguridad el desaf ío

    de tener que implementar y administrar la seguridad móvil a lo largo de una gama casi

    ilimitada de dispositivos y sistemas operativos, incluidos:

    • Android

    • iOS

    • Windows Phone

    • Windows Mobile

    • BlackBerry 

    • Symbian

    Para evitar recargar al equipo de seguridad, es fundamental que la empresa elija una solución

    de gestión y seguridad móvil que simplifique el proceso de proteger una amplia gama de

    dispositivos y plataformas.

    2.4. Robo de datos por la vía de las vulnerabilidadesLos criminales están sacando cada vez más provecho de las vulnerabilidades por falta de

    parches dentro de los sistemas operativos y las aplicaciones de uso común con el fin de

    obtener el control de dispositivos móviles y de robar datos, incluidas contraseñas con las que

    acceder a los sistemas corporativos.

    Si los empleados conectan sus dispositivos móviles a sus computadoras o laptops

    corporativos (para sincronizar los datos), eso plantea la posibilidad del robo de datos a través

    de esa vía.

    Es fundamental instalar las actualizaciones de seguridad más recientes para todas las

    aplicaciones que se ejecutan en su infraestructura y en los dispositivos de sus empleados.

    Existen soluciones de seguridad que combinan protección para computadoras, laptops y

    Los nuevos problemas de seguridad queplantean los dispositivos móviles

    2.0

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    4/164

    servidores (incluyendo antimalware, control de aplicaciones, control de Internet, control de

    dispositivos, escaneo de vulnerabilidades y gestión de parches) más seguridad de

    dispositivos móviles.

    2.5. Riesgos en la casa del empleadoOtro riesgo adicional del robo de datos (desde sincronizar a respaldar) procede de una vía que

    es mucho más difícil de controlar para la empresa.

    Si su empresa opera un esquema BYOD, es probable que algunos o todos los empleados

    sincronicen sus dispositivos móviles con las PC o Mac de sus casas. Esto puede presentar un

    riesgo adicional de fuga de datos. Aunque el empleado pueda estar interesado únicamente enrespaldar sus archivos y fotos personales, podría estar descargando información y

    contraseñas corporativas desde su dispositivo móvil en la computadora de su casa como

    parte del proceso de sincronización.

    Si la computadora de la casa del empleado está infectada con troyanos o spyware, esto podría

    comprometer la seguridad de los datos corporativos. Es más, si la computadora tiene

    vulnerabilidades por falta de parches, los cibercriminales pueden acceder fácilmente a los

    datos móviles que están respaldados, guardados o sincronizados en la computadora,

    independientemente del software de seguridad que efectivamente se esté ejecutando en el

    dispositivo móvil.

    Este tipo de riesgos puede plantear serios problemas en relación con el cumplimiento. Es

    fundamental que la empresa considere cómo pueden usarse los dispositivos móviles (inclusoen la casa del empleado) y tome medidas para garantizar que los datos confidenciales estén

    siempre protegidos.

    (Para consultar un resumen de alto nivel de las obligaciones de cumplimiento, ver el documento técnico exclusivo de Kaspersky

    Lab Seguridad de la información y cumplimiento de las obligaciones legales: cómo encontrar una base en común, de Michael R.

    Overly, abogado, CISA, CISSP, CIPP, ISSMP, CRISC).

    2.6. Cifrado complementario a nivel de los dispositivosMuchas plataformas móviles incluyen la capacidad de cifrar datos para asegurar que los

    criminales no puedan acceder a información confidencial si el smartphone o tablet es hurtado

    o la información es interceptada. No obstante, hay técnicas que permiten a los criminales

    descifrar los datos.

    Por lo tanto, si la empresa depende del cifrado para proteger su valiosa información, esaconsejable elegir una solución de seguridad móvil que pueda aplicar una capa extra de

    cifrado, además de la propia capacidad de cifrado del dispositivo móvil.

    2.7. La pérdida de un dispositivo móvil… representa la pérdida deinformación corporativaUna de las ventajas claves de los dispositivos móviles es también uno de sus principales

    defectos. Como los smartphones y tablets son muy pequeños y livianos, resultan prácticos de

    llevar para tener fácil acceso a la información corporativa. No obstante, su tamaño y peso

    también los hacen fáciles de perder o de robar.

    Sin importar cuánto esfuerzo dedique la empresa a capacitar a sus empleados para que

    tomen conciencia de la importancia de la seguridad, algunos dispositivos se van a perder o

    van a ser robados. Por lo tanto, es importante contar con medidas de seguridad para cubrirtales eventualidades.

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    5/165

    3.1. Capacidades avanzadas de antimalwareComo las soluciones antimalware han estado disponibles durante muchos años, algunas

    empresas las ven como “productos” en los que cada solución de antimalware ofrece niveles

    similares de protección. Lamentablemente, no todos los productos antimalware son capaces

    de proporcionar la seguridad rigurosa que las empresas requieren hoy en día.

    En el pasado, la protección tradicional basada en firmas, que se apoyaba en que el proveedor

    de seguridad actualizara periódicamente su base de datos de firmas de malware, era

    suficiente para brindar protección contra las amenazas poco sofisticadas que predominaban.

    En la actualidad, los métodos basados en firmas no pueden brindar niveles adecuados de

    seguridad contra la amplia gama de nuevas y complejas amenazas que son lanzadas todoslos días. Para proporcionar protección contra nuevas y emergentes amenazas, es importante

    elegir una solución antimalware que ofrezca una combinación de:

    • Protección basada en rmas

    Sigue siendo un elemento importante en las defensas de una empresa contra el malware. No

    obstante, no todos los proveedores ofrecen la misma protección. La efectividad de la solución

    de cada proveedor dependerá en gran medida de:

    – La calidad del motor de antimalware del proveedor y de su capacidad para detectar

    malware;

    – La velocidad y frecuencia con la que el proveedor suministre actualizaciones para la base de

    datos de firmas de malware.

    • Protección proactiva y heurísticaAdemás de los métodos basados en firmas, es importante que la solución de seguridad

    también analice comportamientos con el fin de suministrar protección contra acciones

    maliciosas realizadas por nuevos programas de malware que todavía no tienen una firma

    publicada.

    • Protección asistida en la nube

    El poder de la nube puede agregar otra capa vital de seguridad antimalware. Monitoreando los

    sistemas de usuarios que dan su consentimiento en todo el mundo (para identificar nuevas

    amenazas emergentes), las tecnologías asistidas en la nube pueden ayudar a los proveedores

    de seguridad a suministrar una respuesta extremadamente rápida al nuevo malware. La

    seguridad asistida en la nube es fundamental para proteger a las empresas contra amenazas

    de día cero y hora cero.

    3.2. Separar la información personal de la información corporativaEn los dispositivos BYOD, es fundamental que los datos y aplicaciones personales del usuario

    estén totalmente separados de los programas cruciales y la información confidencial de la

    empresa.

    Hay una serie de maneras de que los datos puedan estar separados dentro de un mismo

    dispositivo:

    • Virtualización de smartphones o tablets

    Esta técnica es similar a la virtualización de servidores, por la cual se configuran varias

    máquinas virtuales dentro de un mismo servidor físico. La virtualización de dispositivos

    móviles efectivamente hace que cada dispositivo funcione como dos dispositivos diferentes.

    De esta manera, las aplicaciones e información corporativas están totalmente separadas delas aplicaciones e información personales dentro de un smartphone o tablet.

    No obstante, el proceso de virtualización consume tanta potencia de procesamiento que la

    técnica no es viable con los teléfonos y tablets actuales.

    Evaluar las tecnologías de seguridad móvil disponibles

    3.0

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    6/16

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    7/167

    • Instalar (y desinstalar) software de seguridad y otras aplicaciones;

    • Crear y administrar políticas y reglas para el acceso a la red corporativa;

    • Administrar la conguración de protección antimalware;

    • Habilitar el cifrado de datos;

    • Proteger la información corporativa en caso de pérdida o robo de un dispositivo móvil.

    Si bien los productos MDM están disponibles en el mercado desde hace muchos años, las

    empresas tienen la opción de adquirir soluciones plenamente integradas que combinen

    funciones de administración móvil y tecnologías de seguridad móvil.

    En el pasado, la única opción era comprar, por un lado, un producto MDM y, por otro, un

    producto antimalware, cada uno a diferentes proveedores. A veces, esto requería que el

    departamento de TI implementara un nivel de integración. Ya entonces, habiéndose realizado

    la integración necesaria, la necesidad de usar una combinación de los dos productos

    planteaba los siguientes problemas:

    • La necesidad de usar dos consolas distintas, en lugar de una sola consola de administración

    integrada; por lo tanto, el administrador tenía que utilizar:

    – Una consola para administrar la funcionalidad MDM;

    – Otra consola para controlar las funciones antimalware.

    • La falta de funcionalidad integrada de generación de informes, con informes distintos

    generados por el producto MDM y el producto antimalware.

    Aunque las empresas hayan estado utilizando uno de los productos MDM corrientes y

    autónomos, pueden obtener beneficios significativos si se pasan a una de las nuevas

    soluciones integradas, como:

    • Facilidad de uso por medio de una única consola;

    • Generación integrada de informes;

    • Costo total menor de titularidad.

    3.4. Suministro por aire (OTA)Algunos productos MDM permiten que los administradores suministren aplicaciones

    (incluidos programas empresariales y de seguridad) a los dispositivos móviles de los usuarios

    a través del medio remoto OTA (por aire). Esto puede representar un ahorro de tiempo,

    esfuerzo y dinero para la empresa.

    3.5. Controlar el lanzamiento de aplicacionesEn el caso de las iniciativas BYOD, es fundamental reconocer que algunos empleados tendrán

    la tendencia a ejecutar una amplia gama de aplicaciones no laborales en sus dispositivos

    móviles. Si bien muchas de ellas no representarán ningún riesgo para la información

    corporativa, es posible que algunas puedan causar problemas de seguridad. Por lo tanto, es

    importante elegir una solución MDM o de seguridad que le permita al administrador controlar

    el lanzamiento de aplicaciones.

    Las funciones de control de aplicaciones a menudo brindarán al administrador una serie de

    opciones de políticas:

    • Permitir por defectoEsta opción permite que se ejecuten todas las aplicaciones en el dispositivo del empleado,

    salvo que estén en la lista de aplicaciones prohibidas.

    • Denegar por defecto

    Esta opción impide que se ejecuten todas las aplicaciones, salvo que estén en la lista de

    aplicaciones permitidas.

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    8/168

    Dentro de un programa BYOD, una política de denegar por defecto podría ser muy impopular

    entre los empleados. Es probable que su elección de política dependa en gran medida de la

    naturaleza de la información que desea proteger.

    3.6. Controlar el acceso a InternetCon el aumento en el número de ataques de malware “drive-by” (en el que los dispositivos de

    los usuarios se infectan solo por visitar una página web infectada), el acceso controlado a

    Internet puede prevenir la fuga de información corporativa o la transferencia de malware a la

    red de la empresa.

    Algunos productos de seguridad móvil permiten a los administradores bloquear sitios web

    maliciosos y también bloquear el acceso a categorías de sitios que:

    • Incluyen contenido inapropiado;

    • No son adecuados para el entorno de trabajo.

    3.7. Acciones ante la pérdida o robo de dispositivos móvilesLos dispositivos móviles perdidos o robados pueden representar un grave riesgo de seguridad

    para una empresa. Las funciones que dan a los administradores acceso remoto al dispositivo

    perdido pueden contribuir a minimizar los problemas de seguridad si el dispositivo ha sido

    usado para acceder a información y sistemas corporativos:

    • Bloquear el dispositivo perdido

    Como primer paso, el administrador puede bloquear en forma remota el funcionamiento deldispositivo. Esto no solo impide el acceso no autorizado a la información y sistemas

    corporativos, sino que también impide otros usos del dispositivo.

    • Buscar el dispositivo

    Algunas soluciones de seguridad móvil utilizan una combinación de GPS, GSM, Wi-Fi y mapeo

    para mostrar la localización aproximada del equipo perdido.

    • Borrar los datos

    Si parece que no va a ser posible recuperar el dispositivo perdido, algunas soluciones de

    seguridad proporcionan al administrador comandos de operación remota que pueden borrar

    datos del tablet o smartphone. Para evitar eventuales problemas legales de responsabilidad

    (por borrar la información personal del empleado), es aconsejable elegir una solución de

    seguridad que ofrezca una gama de opciones para borrar datos:

    • Borrado selectivo

    Este ayuda a los administradores a borrar información empresarial sin afectar los datos

    personales del usuario. Esta función es particularmente útil si:

    – El usuario sospecha que su dispositivo BYOD fue traspapelado, y no definitivamente

    perdido;

    – El usuario se fue de la compañía.

    Si el software de seguridad incluye la capacidad de mantener la información corporativa

    dentro de contenedores protegidos, el proceso selectivo de borrado puede limitarse

    fácilmente a los datos y aplicaciones contenerizados.

    • Borrado total y restablecimiento del dispositivo

    Esta opción se puede usar para borrar toda la información corporativa y personal del

    dispositivo y volver a restablecer la configuración original de fábrica.

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    9/169

    • Acceder a un dispositivo móvil si la tarjeta SIM fue cambiada

    Para evadir la detección, los ladrones suelen cambiar la tarjeta SIM del dispositivo robado. No

    obstante, algunas soluciones de seguridad ejercen una vigilancia activa para detectar este

    tipo de acción y pueden automáticamente informar al administrador de un cambio de tarjeta

    SIM y también enviarle el nuevo número de teléfono. Esto le permite ejecutar el bloqueo,

    localización y borrado remotos, a pesar del cambio de tarjeta SIM.

    • Funciones antirrobo adicionales

    Algunas soluciones de seguridad móvil de los proveedores también incluyen funciones que

    dan a los administradores acceso remoto a funciones adicionales, como la capacidad de que

    aparezca un mensaje en la pantalla del dispositivo que inste a cualquiera que lo esté usando aque lo devuelva al empleador o a la empresa.

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    10/1610

    4.1. Es una batalla continua… para todos los proveedores deseguridadTodos los aspectos de seguridad de TI son realmente un juego del “gato y el ratón” entre los

    cibercriminales y los proveedores de software de seguridad. Tan pronto como los proveedores

    lanzan nuevos productos y actualizaciones que tapan los agujeros en las defensas de TI, los

    criminales intentan:

    • Identicar nuevas vulnerabilidades de los sistemas o aplicaciones de las cuales

    aprovecharse;

    • Desarrollar nuevos métodos de ataque;

    • Encontrar nuevas maneras de sortear las tecnologías antimalware.

    Al mismo tiempo, los criminales buscan nuevas maneras de ingresar a los sistemas

    corporativos, y los dispositivos móviles proporcionan una ruta para ello.

    4.2. Si un proveedor de seguridad no va a estar en esto durante un largotiempo, ¿realmente se puede contar con él?Debido al escenario siempre cambiante de amenazas, es fundamental elegir un proveedor de

    seguridad de TI que pueda seguir mejorando sus productos de seguridad corporativa y

    prestando una rápida respuesta a nuevas amenazas y nuevos vectores de ataque.

    Si bien el desempeño anterior de un proveedor no necesariamente garantiza los futuros

    niveles de servicio, es probablemente una de las mejores señales disponibles. Además, hay

    que considerar el nivel de inversión financiera de cada proveedor en la investigación y eldesarrollo continuos.

    Trate de seleccionar solo los proveedores que tienen una buena trayectoria en:

    • Desarrollar tecnologías innovadoras que proporcionan capas adicionales de seguridad;

    • Ser sistemáticamente el primero, o uno de los primeros, en detectar las nuevas amenazas

    más importantes y en proporcionar defensa contra ellas;

    • Ganar premios y galardones signicativos del sector.

    4.3. Impacto en el rendimiento… compatibilidad a largo plazo… yadaptabilidadOtra área que puede ser difícil de evaluar es la calidad real del código incluido en los productos

    de cada proveedor de seguridad. A primera vista, esto puede parecer no tan importante. No

    obstante, la forma en que se haya desarrollado el código y cómo haya sido adaptado para

    incluir nuevas funciones puede tener un efecto importante en:

    • El rendimiento de los dispositivos móviles de los usuarios;

    • El rendimiento de los servidores centrales;

    • La capacidad del proveedor de suministrar nuevas funciones fundamentales en el futuro.

    Algunos proveedores han procurado agregar funcionalidades a su producto básico

    adquiriendo otras compañías. Si bien este enfoque puede ayudar a los proveedores a ampliar

    la capacidad de sus ofertas, también puede resultar en un código ineficiente. A menudo, el

    personal de desarrollo del proveedor tendrá que adaptar y reelaborar el código existente a fin

    de superar posibles incompatibilidades y problemas de integración. Esto raramente da como

    resultando un código optimizado para el rendimiento y flexibilidad constante.

    Por el contrario, si un proveedor desarrolla todo su código dentro de la compañía, es probable

    que el mismo esté altamente optimizado para la protección y no tenga un impacto significativo

    en el rendimiento de la CPU. Dado que ocupa menos espacio, debería contribuir a preservar

    Evaluar los ‘factores invisibles’

    4.0

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    11/1611

    más el rendimiento de los dispositivos de los empleados y servidores de las empresas.

    Más aún, en el caso del código que se desarrolla internamente en su totalidad, cuando llega el

    momento para el equipo de desarrollo del proveedor de agregar nuevas funciones, no hay

    prácticamente ninguna probabilidad de que se susciten problemas de integración. Con

    frecuencia esto significa que se pueden ofrecer nuevas funcionalidades esenciales a los

    clientes mucho antes que los demás proveedores.

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    12/1612

    Kaspersky Security for Mobile combina en una única solución fuertemente integrada las

    galardonadas tecnologías de protección de Kaspersky Lab y la amplia funcionalidad MDM.

    Al darles a los administradores mayor visibilidad y control de los dispositivos móviles que

    acceden a la red corporativa, Kaspersky Security for Mobile hace que sea más fácil para las

    empresas beneficiarse de una rigurosa seguridad en múltiples capas y de funcionalidades de

    gestión que mejoran la productividad.

    5.1. Cero integración requeridaKaspersky Security for Mobile ofrece una única solución que combina:

    • Seguridad móvil;• Manejo de Dispositivos Móviles (MDM).

    5.2. Antimalware premiadoKaspersky Security for Mobile protege contra virus, spyware, troyanos, gusanos, bots y una

    amplia gama de amenazas. Su enfoque antimalware híbrido combina:

    • Protección basada en rmas;

    • Análisis heurístico: detección proactiva de nuevas amenazas;

    • Protección asistida en Internet por medio de Kaspersky Security Network (KSN): respuesta a

    amenazas emergentes en minutos, y no en horas o días;

    • Suministro por aire (OTA) de actualizaciones antimalware: directamente de Kaspersky

    Security Network a los dispositivos móviles de los usuarios;

    • Antispam: ltra y descarta automáticamente llamadas y mensajes de texto no deseados;• Antiphishing: protege a los usuarios de estafas de suplantación de identidad (phishing).

    5.3 . Proteger contenedoresSe pueden configurar contenedores especiales en cada dispositivo móvil para que la

    información y aplicaciones corporativas queden totalmente separadas de la información y

    aplicaciones personales del usuario. La configuración flexible de los contenedores permiten a

    los administradores:

    • Restringir el acceso a los datos;

    • Administrar el acceso de una aplicación a recursos del dispositivo, incluyendo mensajes de

    texto, cámara, GPS, la red y el sistema de archivos;

    • Controlar cómo se aplica el cifrado de datos dentro del contenedor.

    5.4. Amplio Manejo de Dispositivos Móviles (MDM)Con la amplia funcionalidad MDM, Kaspersky Security for Mobile hace más fácil la

    administración de una amplia gama de dispositivos móviles y plataformas. Las funciones de

    administración incluyen:

    • Instalador precongurado: genera automáticamente un paquete de instalación basado en

    las políticas y configuración seleccionadas. El paquete de instalación puede eliminar

    totalmente la necesidad de que el usuario se ocupe de la configuración;

    • Suministro por aire (OTA) de aplicaciones de seguridad a los dispositivos de los usuarios por

    medio de mensajes de texto o correo electrónico. Para instalar el software, el usuario solo

    tiene que cliquear el enlace incrustado;

    • La capacidad para rastrear la implementación de la seguridad en cada dispositivo y denegar

    el acceso a cualquier usuario que no haya cliqueado para instalar el agente requerido deseguridad;

    • Compatibilidad con Active Directory, Microsoft Exchange ActiveSync y Apple MDM, con una

    única interfaz intuitiva;

    • Respaldo y restauración de las conguraciones corporativas.

    Kaspersky Security for Mobile

    5.0

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    13/1613

    5.5. Compatibilidad con una amplia gama de plataformasKaspersky Security for Mobile ofrece a las empresas una fácil gestión de la seguridad para una

    amplia gama de plataformas móviles como:

    • Android

    • iOS

    • Windows Phone

    • Windows Mobile

    • BlackBerry 

    • Symbian

    5.6. Control de aplicaciones de dispositivos con AndroidKaspersky Security for Mobile les proporciona a los administradores un control fácil de

    configurar del lanzamiento de aplicaciones en dispositivos móviles a través de una variedad

    de políticas:

    • Permitir por defecto: permitir la ejecución de todas las aplicaciones que no estén en la lista

    de las aplicaciones prohibidas;

    • Denegar por defecto: bloquear la ejecución de todas las aplicaciones, salvo que estén en la

    lista de aplicaciones permitidas.

    En la actualidad, Kaspersky es el único proveedor de seguridad que cuenta con su propio

    laboratorio de elaboración de aplicaciones permitidas.

    5.7. Control webEn el caso de la plataforma Android, Kaspersky Security for Mobile permite a los

    administradores filtrar el acceso a Internet para:

    • Bloquear el acceso a sitios web maliciosos;

    • Seleccionar categorías de sitios a los que no se puede acceder desde el dispositivo móvil,

    incluyendo:

    – Sitios con “contenido para adultos”

    – Sitios web de deportes

    – Sitios de entretenimiento

    – Redes sociales

    – Juegos por Internet… y más

    5.8. Detección de rooting o jailbreakCuando los usuarios de Android obtienen acceso a los privilegios de superusuario (rooting) o

    los de iOS eliminan las limitaciones impuestas por Apple para acceder por completo al sistema

    operativo (jailbreak) de sus dispositivos móviles, eliminan las disposiciones de seguridad.

    Kaspersky Security for Mobile:

    • Detecta dispositivos objeto de rooting o jailbreak;

    • Envía alertas al administrador;

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    14/1614

    • Automáticamente bloquea el acceso a aplicaciones corporativas contenerizadas.

    5.9. Enabling EncryptionKaspersky Security for Mobile ofrece una interfaz fácil de usar para la función integrada de

    cifrado del dispositivo móvil, además de la capacidad de agregar una capa adicional de cifrado

    por vía de la contenerización.

    5.10. Preservación del rendimientoKaspersky Security for Mobile ha sido optimizado para que tenga un mínimo impacto en el

    rendimiento de los dispositivos de los usuarios y de los servidores centrales de la empresa:

    • En el caso de los dispositivos móviles de los usuarios:

    – Consume menos del 5% de la carga de la batería del dispositivo móvil;

    – Consume menos del 5% de la capacidad del procesador del dispositivo.

    • En el caso de la infraestructura de TI de la empresa:

    – Efecto insignificante en el rendimiento del servidor;

    – Las pequeñas y frecuentes actualizaciones ayudan a minimizar la carga en servidores o

    dispositivos.

    5.11. Funciones antirroboPara proteger los datos confidenciales cuando roban o se pierde un teléfono, Kaspersky

    Security for Mobile ofrece acceso fácil a las siguientes funciones antirrobo:

    • Bloqueo remoto de teléfonos perdidos;

    • Búsqueda remota con GPS, GSM, Wi-Fi y Google Maps.

    • Borrado remoto de datos, incluyendo:

    – Borrado selectivo para borrar solo la información corporativa;

    – Restablecimiento del dispositivo para borrar todos los datos y restablecer la configuración

    predeterminada de fábrica en el dispositivo.

    • SIM Watch bloquea de inmediato el dispositivo si se cambia la tarjeta SIM; luego envía el

    nuevo número de teléfono del dispositivo al administrador... para que este pueda ejecutar

    igual el bloqueo remoto y las funciones de borrado y búsqueda.

    5.12. Una sola consola de administración para todas las funcionesMientras que los productos de seguridad móvil de algunos proveedores requieren el uso de

    varias consolas de control diferentes, Kaspersky ofrece una única consola integrada quepermite administrar:

    • Todas las funciones de seguridad en miles de dispositivos móviles. En un solo servidor, se

    puede administrar la seguridad de hasta 50.000 dispositivos (se pueden utilizar varios

    servidores para administrar la seguridad de un mayor número de dispositivos);

    • Todas las funciones del Manejo de Dispositivos Móviles (MDM) para todas las plataformas

    compatibles.

    Además, la misma consola de Kaspersky ofrece acceso fácil a las funciones de administración

    de sistemas* y puede administrar una amplia gama de otras tecnologías* de seguridad de

    Kaspersky, como:

    • Seguridad para todos los demás endpoints, incluidos computadoras de escritorios,servidores y máquinas virtuales*;

    • Una amplia gama de funcionalidades de administración de sistemas*.

    *La funcionalidad exacta depende del nivel de Kaspersky Endpoint Security for Business o Kaspersky Total Security for Business

    que adquiera la compañía.

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    15/1615

    5.13 Código altamente integrado… desarrollado internamenteTodas las excelentes tecnologías de Kaspersky han sido desarrolladas por los expertos de la

    propia compañía; por lo tanto, el código que sustenta las tecnologías de seguridad móvil y

    MDM de Kaspersky está integrado y optimizado para preservar el rendimiento de los

    dispositivos y sistemas de los clientes.

  • 8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web

    16/16

    6.1. ¿Por qué elegir Kaspersky Lab?

    Más de 250.000 organizaciones, que van desde grandes empresas multinacionales a

     organizaciones corporativas de magnitud gubernamental basadas en clientes

     y pequeñas y medianas empresas, cuentan con las soluciones de seguridad para endpoints

    de Kaspersky.

    Todos los días, se incorporan 50.000 endpoints nuevos a la protección de Kaspersky.

    En todo el mundo, Kaspersky protege más de 400 millones de endpoints.

    Capacidad internacional respaldada por expertos en seguridad de primer nivel.Kaspersky funciona en casi doscientos países y emplea a más de dos mil quinientos

    especialistas altamente calificados que están dedicados a exponer, analizar y neutralizar

    amenazas de TI.

    Benefíciese de una solución perfectamente integrada

    En tanto que otros proveedores de seguridad han adquirido múltiples tecnologías y luego han

    tratado de integrarlas en una única solución, las soluciones de Kaspersky son desarrolladas

    por los equipos de la propia compañía. El enfoque plenamente integrado de Kaspersky para

    suministrar tecnologías de protección reactivas, proactivas y basadas en la nube, más una

    amplia gama de funcionalidades de administración de sistemas dentro de una misma

    arquitectura desarrollada internamente por la empresa es único… y contamos con más de

    doscientos veinte patentes en todo el mundo.

    Una única consola de administración... permite ahorrar tiempo y dinero

    Como todas nuestras excelentes tecnologías han sido desarrolladas por nuestro propios

    equipos de expertos, los clientes de Kaspersky se benefician de una seguridad que ofrece

    protección excepcionalmente profunda e inteligente... más el beneficio agregado de

    Kaspersky Security Center, una única consola de administración de seguridad unificada y

    altamente granular que reduce la carga en el personal de TI, le ahorra dinero al cliente y le da

    una extraordinaria visibilidad de toda su organización.

    Conclusiones

    6.0

    Sobre Kaspersky

    Kaspersky Lab es el mayor proveedor privado en el mundo de soluciones de protección

    para endpoints. La compañía está clasificada entre los cuatro mejores proveedores de

    soluciones de seguridad para usuarios de endpoints*. A lo largo de sus quince años de

    historia, Kaspersky Lab se ha mantenido como innovador en la seguridad de TI y ofrece

    soluciones efectivas en seguridad digital para los consumidores, las PYME y las grandes

    empresas. La compañía actualmente opera en casi doscientos países y territorios en todo

    el mundo, proporcionando protección a más de trescientos millones de usuarios.

    Obtenga más información en http://latam.kaspersky.com/productos-para-empresas

    http://latam.kaspersky.com/productos-para-empresashttp://latam.kaspersky.com/productos-para-empresas