Etiqueta: móvil

¿Estamos preparados para un mundo interconectado y móvil?

Dispositivos con acceso a multimedia

La tecnología en los últimos años ha realizado grandes cambios y acelerado transiciones de diferentes soportes, dicha evolución ha tenido impacto en las personas, los datos, los procesos y las cosas. El mundo ya está interconectado y es móvil, pero lo será mucho más.

Muchos estudios corroboran esta tendencia hacia el tráfico global de datos móviles, el cual experimentará crecimientos exponenciales en los próximos años. Por ejemplo, Gartner estima que el tráfico de datos en móviles seguirá creciendo a una tasa alta, con cifras anuales de dos dígitos hasta 2020 y este año registrará un aumento del 59% a nivel mundial.

Con el crecimiento del uso humano de teléfonos móviles, smartphones, tablets, wearables o conexiones máquina a máquina (M2M), impulsan el tráfico móvil mundial, a su vez, una mayor necesidad de banda ancha y redes capaces de suministrar los servicios de forma eficiente y a gran velocidad.

El año pasado el informe Ericsson Mobility destacó que las líneas móviles superarán la población mundial en 2015, por lo cual las suscripciones de banda ancha móvil también siguen aumentando, con una previsión de 7600 millones a finales de 2019, esto lo vemos reflejado en más de un 80% de las suscripciones de móviles a escala mundial. Ese mismo estudio apuntaba que el número de suscripciones de smartphones sobrepasará a las de teléfonos básicos en menos de dos años. Para 2016 y hasta 2019 se alcanzarán los 5600 millones, según el informe Mobility de Ericsson.

Visual Networking Index (VNI) de Cisco, ha sido de los estudios más recientes publicados donde se destaca que el tráfico global de datos móviles se multiplicará casi por 10 en los próximos cinco años, alcanzando los 292 Exabytes anuales en 2019 frente a los 30 Exabytes en 2014. Esto supone un rango al incrementarse un 57% entre 2014 y 2019.

Este es un crecimiento gigantesco si tenemos en cuenta que un Exabyte es equivale a un trillón de bytes o a mil millones de Gigabytes. Para hacernos una idea, esos 292 Exabytes supondrían 292 veces la suma de todo el tráfico IP, entre fijo y móvil, generado en el año 2000; 65 billones de imágenes para mensajes MMS, del tamaño de Instagram o casi 23 imágenes diarias generadas por cada persona del planeta durante un año completo, o más de dos clips de vídeo diarios se generan por cada habitante de la Tierra durante un año.

Este estudio señala también el 88% de todo el tráfico global de datos móviles en 2014 fue ‘tráfico inteligente’, procesado a través de dispositivos con avanzadas capacidades de cómputo y multimedia con un mínimo de conectividad 3G, cifra que previsiblemente aumentará hasta el 97 por ciento en 2019.

En el mismo estudio de Cisco, revela para México que el tráfico de datos móviles crecerá a una tasa anual de 70%, mayor que la tasa global ya mencionada del 57%, cifras de la compañía apuntan a que en el próximo lustro la población mexicana se conectará a Internet a través de dispositivos móviles, actualmente rondan los 82 millones y se prevé un incremento a 96 millones.

La transición desde teléfonos con funcionalidades básicas a teléfonos inteligentes, combinado con el crecimiento exponencial de tabletas, portátiles y aplicaciones M2M, son los factores clave para soportar el incremento del tráfico inteligente.

-Reyes Alonso

El objetivo de las redes 5G es ofrecer velocidades de gigabit

antena_red_telefónica_movil

Las nuevas redes 5G buscan nuevas frecuencias donde alojar el espectro y ofrecer velocidades gigabit. Si los operadores desarrollan redes móviles 5G ofreciendo una velocidad de descarga mínima a 10Gbps y superiores, van a necesitar mucho más espectro y no será fácil. Un factor determinante para su futuro sobre las redes 5G será el espectro que se le asigne.

Recientemente se consideró para el servicio móvil frecuencias por debajo de los 6GHz, sobre todo porque permiten cubrir grandes áreas. Pero ahora hay una creciente necesidad de desbloquear nuevas bandas de espectro radioeléctrico en el rango de entre 6 y 100GHz, esto lo destacan los asistentes a la reunión mundial sobre LTE y 5G que se acaba de celebrar en Amsterdam.

Esas nuevas bandas serán fundamentales para que las futuras redes 5G sean capaces de ofrecer múltiples gigabits por segundo, según subraya Robert DiFazio, ingeniero jefe de la empresa de I+D inalámbrica InterDigital Communications. Él dice que no sólo serán una gran mejora en velocidad, sino que también se espera que reduzcan la latencia de las redes móviles.

Dados estos datos, el espectro de 6GHz a 100GHz no se utilizará en las redes de acceso celulares durante los próximos 5 años no se usará, por lo cual los proveedores siguen demostrando que pueden gestionar todos los retos técnicos que presentan esas frecuencias. El desarrollo de WiGig, por ejemplo, que utiliza la banda de los 60GHz, ya ha demostrado que el uso de tales frecuencias funciona, se han mencionado varios estudios piloto que se están llevando a cabo con otras tecnologías que se han dado a conocer en eventos de Huawei y Samsung.

Según explica PCWorld Estados Unidos, este nuevo espectro que se encuentra entre los 6GHz, requerirá una nueva generación de antenas, las cuales puedan dirigir múltiples datos a diferentes usuarios al mismo tiempo. Es probable que los nuevos sistemas también necesiten nuevos esquemas de modulación para codificar datos de forma eficaz a partir de ondas de radio.

Estas normatividades tienen diferentes condiciones que se deben de abordar. También hay condicionantes normativos que hay que abordar. El regulador británico Ofcom, presente en este encuentro, ha destacado que su intención es que haya grandes cantidades de espectro disponible, y “ésta es la perspectiva de que cada vez más reguladores hay en el mundo”, señaló Andrew Hudson, responsable de esta materia en el organismo.

El regulador británico, Ofcom, dice que no es tanto poner a disposición más espectro como encontrar el rango más adecuado, sino que al contrario se ofrezca con buenas características físicas como perspectivas de convertirse en norma internacional.

Esta es la decisión final sobre las bandas que se asignarán que se esperan se den pasando el año 2019. Por ellos se deberá tener en cuenta que si las frecuencias superiores a 6GHz destacan por su velocidad, también sufren de un gran alcance, sobre todo si encuentran obstáculos a su paso.

Se tiene en mente solucionar estos problemas, una de ella es que los operadores móviles tendrán que instalar un buen número de sub-estaciones más pequeñas. En todo caso, se aprovechará todas las ventajas de las bandas de espectro por encima de los 6GHz no será sencillo, pero si los proveedores de dispositivos y de equipamiento de comunicaciones quieren que 5G se convierta en algo más que una actualización de las redes LTE que existan en 2020, todos los retos técnicos y regulatorios tienen que superarse.

Verdaderamente las redes 5G no se esperan para 2020 sino más adelante.

-Redacción PCWorld España

El primer ransomware móvil que se propaga vía spam

smartphone-malwareHasta ahora no se conocía una variante de ransomware de este tipo, cuya probabilidad de infección es potencialmente mayor que otros troyanos. Desde S21sec se recomienda tener cuidado de los mensajes instando a descargar aplicaciones.

El malware tipo ransomware está a la ordena del día, y ya es común verlo dentro del entorno móvil, pero propagado a través de la descarga directa de aplicaciones maliciosas. Pues bien, S21sec ha detectado una nueva variante de ransomware para móviles que se propaga mediante correo electrónico malicioso (spam).

El área de ecrime de S21sec ha sido el responsable de detectar y analizar la muestra maliciosa que, a partir de un mensaje de correo electrónico en inglés que se hace pasar por una actualización de aplicaciones o por un reproductor de videos de contenido pornográfico, donde persuade al destinatario instalar la aplicación. El dispositivo queda así totalmente bloqueado solicitando el pago de una multa por una supuesta infracción por visitar páginas prohibidas.

Desde S21sec se advierte que la probabilidad de infección por esta variedad de ransomware es potencialmente mayor que otros troyanos, ya que al método de propagación por spam se suma el envío de mensajes SMS a los contactos de la víctima, lo que hace que una gran cantidad de usuarios queden expuestos.

Alberto López, director de la unidad de servicios avanzados de ciberseguridad de S21sec, recuerda que “ante estos ataques, siempre debemos tener en cuenta que no se suelen enviar aplicaciones móviles por email y debemos tener cuidado a la hora de descargar las aplicaciones y hacerlo a través de mercados de confianza”.

 

-Hilda Gómez

Seis de cada 10 mexicanos desea comprar una PC en los próximos 6 meses: encuesta

PC mexicanosA más de 30 años de su nacimiento, y en la era de la movilidad total, la PC continúa siendo considerada uno de los equipos de cómputo más indispensables en la vida de las personas.

Intel en conjunto con Microsoft celebraron esta semana los 33 años de vida de la computadora personal, la IBM PC, que desde sus inicios ya contaba con el procesador 8008 de Intel.

En el marco de esta celebración, Intel dio a conocer los resultados de un estudio realizado en colaboración con la empresa de investigación de mercado Ipsos, el cual muestra que 96% de los encuestados mexicanos tiene la intención de comprar al menos un dispositivo en los próximos 6 meses, y casi 6 de cada 10 piensan comprar una PC, mientras que 4 de 10 tienen en mente adquirir una tablet. En los últimos seis meses, el 80% señaló haber comprado al menos un dispositivo.

El estudio también destaca el nivel de penetración de los distintos tipos de dispositivos de cómputo personal en México, y en este sentido, los smartphones y las laptops lideran la penetración en los hogares mexicanos (72% y 68% de los participantes declararon tener al menos uno, respectivamente), seguidos por la PC de escritorio y las tabletas  (65% de penetración cada uno).

¿Qué dispositivo desean comprar los mexicanos?

A medida que lo utilizan, se incrementan las demandas para que el dispositivo sea más potente, o más ligero y fácil de transportar de un lado a otro. Es por ello que surgen nuevas necesidades para futuras compras. De acuerdo con el estudio, el gasto promedio de los consumidores en México va desde 3,974 pesos para las tablets, pasando por 7,152 pesos en laptops y hasta 6,681 pesos para una PC de escritorio.

La encuesta mostró que, al momento de la compra, la marca y el procesador del equipo influyen de manera importante en la elección del consumidor. Por ejemplo, al informarse para adquirir la mejor PC de escritorio, 43% de los mexicanos analizan estas cuestiones, en el caso de los compradores de una PC Todo en Uno (All In One o AIO por sus siglas en inglés) es un 36%, mientras que 41% de los interesados en comprar una 2 en 1 también considera que la marca y el procesador son clave.

¿Qué características buscan?

Uno de los propósitos del estudio fue comprender mejor por qué y para qué la gente adquiere su primer, su segundo o incluso su tercer dispositivo de cómputo. Es decir, cuáles son las tareas que más necesitan mejorar en su vida diaria como consumidores. Entre los consumidores que están pensando en comprar una desktop o una ultrabook, 61% tiene la intención de aumentar la productividad y trabajar más y lo mismo sucede con el 60% de los mexicanos que está pensando en comprar una laptop.

Por su parte, en cuanto a los dispositivos más ligeros, como es el caso de las tablets, 30% de los mexicanos las consideran ideales para ofrecerles entretenimiento con juegos, videos y música; mientras que un mayor porcentaje (34%) utiliza este  dispositivo como una herramienta que les ayudará en el estudio y la educación de los hijos, aunque para esta misma tarea los sistemas Todo en Uno se llevan el liderazgo con 40%.

Por su parte, las ultrabooks son una fuerte opción para quienes desean mejorar sus estudios (26%), seguidas por las PCs (25%), laptops (24%) y los sistemas 2 en 1 (21%), según este análisis.

¿Por qué no despegan los pagos de proximidad vía móvil?

OlimpicshopLos pagos de proximidad vía móvil no han despegado todavía, a pesar de los cientos de millones gastados en el desarrollo de plataformas que les dan soporte. Su uso es prácticamente inexistente, aunque hay factores que pueden terminar por impulsarlos.

Pese a la inversión realizada en el desarrollo de plataformas, este mercado no despega, pero podría llegar a hacerlo. La firma de investigación de mercado TI, Ovum, identifica varios factores, uno de ellos es la aplicación de recompensas y beneficios de fidelización a través del monedero electrónico.

En este sentido, según una reciente investigación de la firma, el 53% de los consumidores en todo el mundo –quienes han utilizado estos sistemas o piensan en hacerlo– aseguran estar interesados en este tipo de ofertas. Además, el 44% de ellos afirman que usan el dispositivo móvil o lo harán para pagar artículos en tiendas o restaurantes.

Sin embargo, para capturar al cliente no sirve cualquier oferta, descuento o recompensa, sino que éstas tienen que ser personalizadas. Para ello, sería necesario que empresas y bancos desarrollaran amplias capacidades Big Data que superaran la tradicional información transaccional que se manejan actualmente. Además, debería existir mayor colaboración con entidades de pagos y las empresas que venden productos.

Aunque muchas organizaciones ya disponen de gran cantidad de datos de sus clientes, por el momento se trata de información no estructurada y sería preciso poner en marcha programas de fidelización de clientes bien orientados, en colaboración con terceras entidades.

La mayoría de los ataques a móviles buscan el robo de dinero

La mayoría de ataques a móvilesSegún el último estudio sobre la evolución del malware móvil elaborado por Kaspersky Lab, en 2013 se detectaron 143,211 programas maliciosos para smartphones y tablets. El robo de dinero fue el objetivo mayoritario de los ataques, con un 33.5% del total.

De acuerdo con tales estimaciones, los cibercriminales conseguían sustraer el dinero mediante el envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20.6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y correos de forma remota, los programas maliciosos de los ciberdelincuentes obtenían información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19.4% de los ataques. En este caso, los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

En el “Día de la Tierra”, ¿por qué no reciclar nuestros dispositivos móviles?

Día de la TierraCoincidiendo con el “Día de la Tierra”, que se celebra este martes, Recyclia dio a conocer un estudio que indica que gran parte de los materiales que componen un móvil actual es aprovechable para fabricar nuevos productos. Es decir, son, en casi su totalidad, reciclables.

Lo anterior se desprende del último estudio sobre “reciclabilidad” de los Residuos de Aparatos Eléctricos y Electrónicos (RAEE), realizado por la plataforma medioambiental Recyclia. El informe establece que el 65% de las materias primas recuperadas de un móvil es plástico, el 25%, metal; y el 10% restante, sustancias irrecuperables como fibra de vidrio. En el caso de las dos primeras, su destino más obvio sería la industria del automóvil y la electrónica de consumo.

De un teléfono móvil con un peso medio de unos 100 gramos, las técnicas de tratamiento actuales permiten extraer 62 gramos de plásticos –una mezcla de propileno, poliestiereno y policarbonato, entre otros– y 25 gramos de metales, sobre todo aluminio y cobre.

Además, según el estudio, contiene 8 PPM (Partes Por Millón, es decir, 0.0008 gr) de metales preciosos recuperables –entre ellos oro, plata y paladio–, lo que significa alrededor de 8 gramos por cada tonelada de residuo. En conclusión, unos 10,000 teléfonos móviles podrían producir una tonelada de estos materiales, según Recyclia.

El estudio también confirma que el teléfono móvil registra uno de los índices de reciclaje más elevados de las diez categorías establecidas. Y, entre éstos, sólo la PC registra un índice de reutilización superior al del dispositivo móvil. En concreto, 93%.

Recyclia señala que el ciclo de renovación de los móviles es de 18 meses.

Los pagos móviles crecerán un 40% durante 2014

Pagos móvilesEl valor de los pagos globales mediante dispositivos móviles alcanzará los 507,000 millones de dólares, un crecimiento de casi el 40% año sobre el año anterior, según Mobile Payment Strategies: Remote, Contactless & Money Transfer 2014-2018, el más reciente informe elaborado de Juniper Research.

El nuevo estudio plantea que el crecimiento seguirá siendo impulsado por las compras de bienes físicos mediante dispositivos móviles. El promedio de transacciones mediante tablets excede ya la de las realizadas mediante computadoras de escritorio en muchos mercados. También observa que mientras el gasto mediante teléfonos móviles crece rápidamente, su función primaria es la de navegación y búsqueda, realizándose la compra final en tablets.

También sostiene que la escala de las transacciones digitales ha recibido un empuje importante por la adopción de aplicaciones móviles de boletaje, con el metro y otros medios de transporte en Europa y Norte América, que han tenido altos niveles de aceptación.

El lento progreso de los pagos móviles sin contacto

No obstante, el informe observa que el progreso de los pagos móviles sin contacto ha sido lento, con pocos lanzamientos comerciales. No obstante, argumenta que el pronóstico a mediano plazo es más positivo, siguiendo la aparición de soluciones basadas en la nube que ofrecen la oportunidad de soluciones NFC (Near Field Communications) de rápido lanzamiento al mercado.

Según Windsor Holden, autor del informe de Juniper, “los modelos de negocio de NFC no han sido atractivos para los bancos, y han dependido de múltiples operadores de red, cada uno de los cuales ha tenido su propio enfoque de gestión. Las soluciones HCE (Host Card Emulation) tienen el potencial de revitalizar un mercado al que le ha costado despegar”.

Por otro lado, el estudio destaca que la oportunidad para los pagos móviles sin contacto ha sido reforzada por las implantaciones de infraestructuras sin contacto, con la mayoría de las terminales punto de venta recientes, que ahora soportan esta tecnología.

Además, en ciertos mercados emergentes como Kenia y Uganda, la imposición de impuestos por servicio amenaza el desarrollo de la transferencia móvil de dinero, señala el estudio.

 

BlackBerry volverá a sus raíces: se centrará en el sector empresarial

BlackBerry sector empresarialBlackBerry no saldrá del negocio de smartphones, pero volverá a centrar su estrategia en la empresa, el segmento que le dio el éxito en el pasado. Este es el objetivo del CEO de la compañía, John Chen.

“Crearemos móviles de gama alta para el cliente empresarial. Estamos comprometidos con el negocio de dispositivos móviles y lo seguiremos estando”, afirmó ayer Chen en un encuentro con la prensa en Nueva York.

De esta forma, desmintió los rumores sobre la posibilidad de que la compañía vendiera su negocio de dispositivos móviles a raíz de unas declaraciones publicadas por Reuters. Según Chen, sus palabras fueron “sacadas de contexto”.

El largo dominio de BlackBerry en el mercado de empresa se vino abajo ante la popularidad de iOS y Android. Los suministros mundiales de dispositivos con BlackBerry OS totalizaron 19.2 millones de unidades en 2013, cifra que supone una caída del 40.9% con respecto al 2012 y una participación de mercado de sólo un 1.9%, de acuerdo con estimaciones de IDC. Por delante de BlackBerry se encuentra Android, con una presencia del 78.6% en el mercado, seguido por iOS de Apple con un 15.2% y Windows Phone con un 3.3%.

“Si así lo quieren, lo tendrán”

Chen aseguró que BlackBerry se enfocará más en los servicios de empresa y en los dispositivos de gama alta. Los clientes quieren la BlackBerry de antes, comentó el CEO de la compañía, y “tenemos que garantizarles que lo tendrán. Si eso es lo que quieren, lo tendrán”.

El próximo gran lanzamiento del fabricante será el BlackBerry Z3, que inicialmente aparecerá en Indonesia. Centrar la atención en el segmento de smartphones de gama alta no significa que la compañía abandone el mercado de consumo, aunque sí la gama baja, confirmó Chen. “No queremos hacer móviles Android de 79 dólares y competir con los chinos. Eso no nos interesa”.

La gran prioridad ahora de BlackBerry, según su CEO, es ordenar la compañía financieramente y desarrollar un sólido conjunto de servicios de empresa. De hecho, está reduciendo los costes y mejorando la eficiencia de la producción de dispositivos.

Con los ahorros conseguidos en hardware, BlackBerry está potenciando el software y los servicios en áreas como la administración de dispositivos móviles, seguridad, productividad y mensajería. El software y los servicios añaden valor y animan al usuario a comprar móviles BlackBerry, aseguró Chen.

BlackBerry Messenger, ¿su as bajo la manga?

Uno de los éxitos de BlackBerry es BlackBerry Messenger, una herramienta de mensajería de voz y de texto que trabaja tanto con BlackBerry OS como con iOS, Android y, dentro de poco, Windows Phone. Aunque el software ofrece funcionalidades avanzadas, la compañía reconoce que debe mejorar, especialmente su interfaz de usuario, que será más sencilla en la próxima versión de la herramienta.

Si bien BlackBerry ha sido objeto de diversas conversaciones sobre su compra –que finalmente quedaron en nada–, los directivos de la compañía confían ahora en que volver a centrar la estrategia corporativa en la empresa impulsará el crecimiento y ayudará a dejar atrás los problemas sufridos durante los últimos años.

Tips: Las siete mejores prácticas en la movilidad empresarial

Tips movilidad empresarialLos expertos en seguridad de la información son aficionados a ciertos lenguajes, que usan para explorar y explicar las amenazas de seguridad que enfrentan las empresas y las organizaciones. Una noción particularmente interesante de este léxico es la de “superficie de ataque”, la cual identifica un punto potencial de ataque en la información en los bienes financieros, la propiedad intelectual o la capacidad para hacer negocios.

Debido a que cualquier ataque exitoso trae consigo la posibilidad de una pérdida financiera, infracciones regulatorias o legales, o hasta un daño a la reputación, las mejores prácticas para lidiar con las “superficies de ataque” significan limitar la exposición a accesos sin invitación o no deseados, endureciéndolas contra los ataques e imponiendo lo que se conoce comúnmente como “defensa en profundidad”.

Esto requiere construir múltiples capas de protección alrededor de la información valiosa: si una capa es penetrada, los chicos malos no tienen automáticamente las llaves del cofre del tesoro.

Todo esto hace que la seguridad para dispositivos móviles sea tanto importante como acuciosa. En tanto los empleados y contratistas usen más los dispositivos para acceder a los sistemas de la organización, aplicaciones y datos, más importante es proteger tal acceso.

Por otra parte, es esencial prevenir dispositivos móviles que se supone que impulsan la productividad y agregan puertas de acceso no autorizado a la información y otros bienes, pues eso los convierte en un peligro y en una posible fuga de ingresos.

Dado que los dispositivos móviles son inherentemente blancos móviles usados fuera del perímetro de la organización –y por lo tanto, también fuera de sus firewalls, la administración de amenazas, spam, y filtrado de contenido y otras herramientas usadas para mantener a los malhechores a raya– es vital aplicar una batería de mejores prácticas para usar en dispositivos móviles para mantener la exposición al riesgo al mínimo. Como cualquier experto de seguridad le dirá, sin embargo, hay una fina línea entre la suficiente seguridad para mantener las cosas seguras y protegidas, y una manta sofocante de seguridad que se coloca entre la gente y el trabajo que debe hacer.

Aunque es retador y tiene algún costo, la siguiente lista de mejores prácticas de seguridad puede ayudar a proteger a los dispositivos móviles y a sus usuarios de una exposición no deseada o un destape no autorizado de los IP de la empresa, secretos comerciales o ventajas competitivas.

Algunas de esas prácticas buscan asegurar los dispositivos móviles en sí, mientras que otras buscan proteger los datos y aplicaciones con las cuales los usuarios móviles necesitan interactuar. Todo ayudará a reducir el riesgo de pérdida o de vulnerar su compañía u organización.

1. Los dispositivos móviles necesitan software antimalware
Una rápida mirada a las nuevas amenazas de seguridad descubiertas recientemente muestra que los sistemas operativos móviles como iOS y –especialmente– Android se están convirtiendo cada vez más en blancos para el malware, así como Windows, MacOS y Linux lo fueron hace unos años. Cualquiera que desee usar un dispositivo móvil para acceder a la Internet, debería instalar y actualizar el software antimalware de su smartphone o tablet.

2. Asegure las comunicaciones móviles
La mayoría de expertos recomiendan que todas las comunicaciones de dispositivos móviles sean encriptadas como una cuestión de rutina, simplemente porque las comunicaciones inalámbricas son muy fáciles de interceptar y espiar. Esos mismos expertos van un paso más allá para recomendar que cualquier comunicación entre un dispositivo móvil y un sistema de la empresa o basado en la nube, requiera el uso de una VPN para que el acceso permitido ocurra. Las VPN no sólo incluyen un cifrado fuerte, sino que también brindan oportunidades para logueo, administración y autenticación fuerte de usuarios que desean usar un dispositivo móvil para acceder a aplicaciones, servicios o escritorios o sistemas remotos.

3. Exija una autenticación fuerte y use controles de passwords
Muchos dispositivos móviles modernos incluyen opciones de seguridad local como controles biométricos incorporados, escáners de huella digital, reconocimiento facial, reconocimiento de voz, etc. Pero aún los dispositivos más antiguos funcionarán con tokens de seguridad portátiles (o claves de un solo uso emitidas a través de una variedad de métodos como el e-mail y los sistemas telefónicos automáticos). Más allá de una simple cuenta y password, los dispositivos móviles deberían ser usados con múltiples formas de autenticación para asegurarse que la posesión de un dispositivo móvil no garantiza automáticamente el acceso a información y sistemas importantes.

Del mismo modo, los usuarios deberían ser instruidos para permitir y usar passwords para acceder a sus dispositivos móviles. Las empresas u organizaciones deberían considerar que el peligro de pérdida y exposición significa que un número de intentos fallidos de login debería causar que el dispositivo borre su almacenamiento interno. Aquí cabe recordar que la mayoría de sistemas modernos incluyen la capacidad para “borrar” remotamente un smartphone o una tablet, pero los sistemas para la Administración de Dispositivos Móviles (MDM) pueden traer esa capacidad para dispositivos más antiguos también.

4. Controle el software de terceros
Las empresas u organizaciones que entregan dispositivos móviles a empleados deberían establecer políticas para limitar o bloquear el uso de software de terceros. Esa es la mejor forma para prevenir posibles compromisos y violaciones de seguridad, como resultado de acciones intencionadas o por instalación de software ilegítimo, repleto de puertas traseras y “gateways negros” que desvían la información hacia manos equivocadas.

Para la administración del BYOD (Traiga su Propio Dispositivo), la práctica más segura es exigir a los usuarios que se logueen a un ambiente virtual de trabajo. De esta manera, la única información que vaya al dispositivo será la salida de pantalla de aplicaciones y sistemas de trabajo; por lo tanto, los datos no permanecerán una vez que termine la sesión remota. Debido a que el acceso remoto invariablemente ocurre a través de conexiones VPN, las comunicaciones también son seguras, y las empresas pueden (y deben) implementar políticas de seguridad que prevengan la descarga de archivos a dispositivos móviles.

5. Cree gateways móviles separados seguros
Es importante entender qué clase de usos, sistemas y aplicaciones necesitan realmente los usuarios. Dirigir el tráfico móvil a través de gateways especiales con firewalls personalizados y controles de seguridad en su sitio –como el protocolo y filtrado de contenido, así como las herramientas de prevención de pérdida de datos– mantiene a los trabajadores móviles enfocados en lo que pueden y deberían hacer fuera de la oficina. Esto también agrega protección a otros bienes más valiosos que a los que no se necesita acceder desde un dispositivo móvil de todas formas.

6. Elija (o exija) dispositivos móviles seguros, ayude a los usuarios a bloquearlos
Los dispositivos móviles deberían ser configurados para evitar redes inalámbricas inseguras, y el Bluetooth debería estar oculto para ser detectado. De hecho, cuando no está en uso para auriculares, el Bluetooth debería estar deshabilitado por completo. Prepare una configuración recomendada para dispositivos móviles personales usados para el trabajo e implemente esas configuraciones antes de que los usuarios manipulen sus dispositivos.

7. Desarrolle pruebas regulares de penetración y auditorías de seguridad móvil
Al menos una vez al año, las empresas y organizaciones deberían contratar una respetable firma de pruebas de seguridad para auditar su seguridad móvil y hacer pruebas de penetración en los dispositivos móviles que usan. Esas firmas también pueden ayudar con el arreglo y la mitigación de cualquier problema que descubran, como será algunas veces. Contrate profesionales para que hagan con los móviles lo que intentarían hacer los chicos malos tarde o temprano. Así, usted será capaz de protegerse de la clase de amenazas que podrían presentarse.

‘Seguridad’, ‘movilidad’, o ‘todo lo contrario’, son un estado mental
Mientras que la seguridad móvil puede tener sus propios problemas especiales y retos, todo es parte de la infraestructura de seguridad que debe poner en su sitio para proteger a sus empleados, sus bienes y por último, su reputación y la misión de su negocio.

Al tomar los pasos adecuados para resguardarse contra pérdidas y mitigar los riesgos, sus empleados y contratistas serán capaces de tomar ventaja de los increíbles beneficios que los dispositivos móviles pueden llevarle a su lugar de trabajo.

Sólo recuerde el viejo adagio que reza que “una pizca de prevención protege toda la instalación”.

De esta forma, usted no deberá cargar con costos o ser golpeado por obligaciones legales o penalizaciones por haber fallado ejerciendo la prudencia, el cumplimiento y, sobre todo, las buenas prácticas.

________________

Ed Tittel es consultor especializado en lenguajes para web, seguridad de la información y sistemas operativos Windows. Es creador del Exam Cram Series y ha contribuido en más de 100 libros sobre temas de cómputo.