Академический Документы
Профессиональный Документы
Культура Документы
Los dispositivos mviles estn cambiando el panorama de los negocios. A medida que las empresas
se han trasladado hacia las operaciones de negocios globales, estos dispositivos se han convertido
en indispensable. Los dispositivos mviles ofrecen a las empresas la capacidad de mantener a sus
empleados conectados en todo momento. Estos dispositivos ofrecen a la gente la capacidad de
hacer negocios en cualquier parte lo pueden realizar desde su casa, en la oficina, o mientras viajan a
diferentes destinos.
Como resultado de la creciente utilizacin de los dispositivos mviles en los negocios, muchos las
empresas estn viendo un aumento en la productividad de los empleados.
Como resultado del aumento del uso de dispositivos mviles en los negocios, muchas empresas
estn viendo un aumento en la productividad de los empleados. Un reciente estudio de Aberdeen
mostr que las mejores empresas evaluadas estn disfrutando de un 40% de aumento de la tasa
productividad. Estos incrementos en la productividad deben ser capaces de demostrar un retorno
muy rpido de la inversin (ROI) para las empresas que han elegido comprar, gestionar y apoyar el
uso de dispositivos mviles para los empleados.
Mientras que un aumento en productividad y un rpido y alto retorno de la inversin son atributos
positivos para cualquier empresa, los riesgos asociados con los dispositivos mviles pueden ser
significativos e incluyen cuestiones derivadas de factores humanos a la tecnologa y cuestiones de
arquitectura. La falta de control de la empresa de dispositivos fsicos, y los empleados que utilizan
dispositivos personales para los negocios ha aumentado los niveles de riesgo de dispositivos
mviles. Por lo tanto, es indispensable cuando se considera la utilizacin de tales herramientas a los
posibles beneficios, riesgos y controles asociados con la tecnologa.
Dispositivos porttiles serie universal (USB) para el almacenamiento (como "memorias USB"
y dispositivos de MP3) y para conectividad (como Wi-Fi, Bluetooth y HSDPA / UMTS / EDGE
/ tarjetas de mdem GPRS)
Las cmaras digitales
La identificacin por radiofrecuencia (RFID) y RFID mvil (M-RFID) para dispositivos de
almacenamiento de datos, identificacin y activo administrativo
Habilitados para infrarrojos (IrDA) dispositivos como impresoras y tarjetas inteligentes
Los dispositivos como stos proporcionan al usuario la oportunidad para la comunicacin sin
problemas y / o de almacenamiento de informacin ya sea en la oficina o en otro lugar. Las
capacidades de comunicacin permiten que los trabajadores utilicen las redes inalmbricas para
comunicarse a travs del telfono, correo electrnico y de texto. Muchas de ellas ofrecen acceso a
Internet, el acceso a los documentos y unidades de la empresa, vdeo y capacidades fotogrficas, y
capacidad de almacenamiento. En pocas palabras, muchos de estos dispositivos permiten a un
empleado trabajar lejos de la oficina y tener la comodidad de todos los recursos de la oficina.
Los beneficios pueden ser realizados nicamente si la empresa gestiona la tecnologa efectivamente
tanto para el valor y el riesgo.
Aunque los dispositivos mviles pueden ofrecer algunos beneficios para las empresas de alto valor,
es importante reconocer que estos beneficios se pueden realizar slo si la empresa gestiona la
tecnologa de manera efectiva tanto para el valor y el riesgo.
Irnicamente, muchos de los riesgos asociados con los dispositivos mviles existen a causa de su
mayor ventaja: la portabilidad. Los dispositivos mviles transportan datos a travs de redes
inalmbricas, que son tpicamente menos seguras que las redes almbricas. Estas redes
Los riesgos del uso de los dispositivos mviles son ciertamente abundantes. Adems de los temas
mencionados anteriormente, existe potencial para los ataques contra dispositivos tcnicos mediante
el uso de vulnerabilidades en la capa de comunicaciones. Estos ataques son perpetrados con el uso
de herramientas de acceso remoto (RAT) que se pueden plantar en un dispositivo mvil, y con ello
acceder a los dispositivos fsicos para recuperar informacin y datos. Estas amenazas pueden ser
contrarrestadas en muchos casos mediante el uso de polticas slidas y juicio en la aplicacin y el
uso de los dispositivos. Sin embargo, algunas amenazas requieren las capas adicionales de
proteccin que los controles tcnicos y contramedidas ofrecen, tales como la encriptacin y el
software de seguridad de terceros diseado para contrarrestar estas amenazas.
La figura 1 presenta algunas vulnerabilidades conocidas y amenazas asociadas que necesitan ser
comprendidos cuando se trate de dispositivos mviles.
Figura 1 Dispositivos Mviles, Vulnerabilidades, Amenazas y Riesgos
Vulnerabilidad
Amenaza
Intercepcin de
violacin de da
empresa, la adhe
Propagacin de m
fugas, corrupcin
datos necesarios
La corrupcin
interceptacin d
informacin sens
La exposicin de
las empresas, cli
afectar
la
Los trabajadore
mviles que no p
dispositivos perd
estn respaldado
La exposicin d
problemas de l
regulacin.
La prdida de da
desconocidos la
dispositivo.
Propagacin de
en red empresari
En la directiva que establece los objetivos de la estrategia, los siguientes aspectos deben ser
considerados:
Definicin de los tipos de dispositivos permitidos (empresa emitido solamente vs. permitiendo
que los dispositivos personales y clases de dispositivos como -BlackBerry o iPhone)
La definicin de la naturaleza de los servicios accesibles a travs de los dispositivos, teniendo
en cuenta la arquitectura de TI existente
Identificar la forma de utilizar los dispositivos, teniendo en cuenta la cultura de la empresa, as
como los factores humanos y cmo la ejecucin no determinista de los procesos mediante el
uso de dispositivos mviles puede conducir a riesgos impredecibles.
La integracin de todos los dispositivos de la empresa-emitida en un programa de gestin de
activos.
Describir el tipo de autenticacin y cifrado que debe estar presente en los dispositivos
Esbozar las tareas para las que los empleados pueden utilizar los dispositivos y los tipos de
aplicaciones que pueden
Aclarar cmo los datos deben ser almacenados y transmitidos de forma segura.
Una estrategia de la empresa siempre debe comenzar con una poltica integral y terminar con una vida
completa del dispositivo programa de ayuda a los ciclos.
El establecimiento de un programa que crea valor para la empresa y debidamente aprovecha la
tecnologa disponible, mientras que la mitigacin de los riesgos es muy desafiante y difcil. Sin embargo,
una estrategia empresarial siempre debe comenzar con una poltica integral y terminar con un completo
programa de soporte de ciclo de vida del dispositivo. Controles de seguridad a considerar deben incluir
fuerte (multifactorial) autenticacin, el cifrado de datos, garanta de integridad de las aplicaciones, la
gestin del ciclo de vida de servicio y la trazabilidad de uso para todos los dispositivos mviles y
aplicaciones utilizadas dentro de la infraestructura de la empresa.
Los dispositivos mviles tienen el potencial de convertido en la mayor amenaza para la fuga de
informacin confidencial.
Los dispositivos mviles tienen el potencial de convertirse en la mayor amenaza para la prdida de
informacin confidencial. Su proteccin, muy descuidado hasta ahora, se convertido en una tarea
primordial para las empresas. La creacin de un sistema transparente, comprensible, poltica flexible y
ejecutable para proteger contra los riesgos relacionados con el uso de dispositivos mviles apoyarn la
gestin en su esfuerzo por proteger propiedad intelectual y mantener una ventaja competitiva.
Estrategia
Implementar una consola de administracin central para el control-es decir, a
distancia de dispositivos, seguimiento de localizacin, datos de alisar, contrasea /
apoyo
varios
Fije los sistemas de los que se accede con la autorizacin, el cifrado y el control de
privilegios.
Implementar una consola de administracin central para gestionar todas las fases
de la gestin de activos, desde la instalacin hasta la jubilacin.
digitalmente por los telfonos mviles o la necesidad de cifrar tipos de informacin especficos
en PDAs de acuerdo con el marco legal local no puede ser apoyado por el vendedor.
Para garantizar que la introduccin de la telefona mvil dispositivos en una empresa sirve a la
estrategia y objetivos corporativos, es imprescindible utilizar una probada marco como COBIT.
Para garantizar que la introduccin de los dispositivos mviles en una empresa sirve a la estrategia y
objetivos corporativos, es imprescindible utilizar un marco probado tales como COBIT. Este marco debe
garantizar que el uso de la telefona mvil tecnologa:
La aprobacin y el apoyo para el uso de un marco debe ser responsabilidad de los directivos que tienen
la adecuada autoridad y el control global de la estrategia empresarial. Es esta estrategia que se ve
afectada por la introduccin de mvil dispositivos a la organizacin. El marco tambin debera tener en
cuenta el factor de la incertidumbre introducida por la despliegue de dispositivos mviles. Como se ha
demostrado anteriormente, la introduccin de dispositivos mviles puede desencadenar impactos
relacionados a las cuestiones relacionadas con los procesos culturales, tcnicos, humanos y
econmicos. Este efecto domin tambin puede incluir resultados impredecibles en el operaciones de la
empresa, en funcin de su arquitectura. Por esta razn, el marco elegido debera fomentar usuario
mecanismos de retroalimentacin de todos los niveles de la jerarqua de la organizacin con el fin de
identificar los posibles efectos secundarios en forma oportuna forma y responder en consecuencia.
Los dispositivos mviles se deben manejar, controlado y garantizado por toda la empresa polticas,
normas y procedimientos.
Los dispositivos mviles por lo general no estn bajo el control fsico completo de la empresa. Sin
embargo, todava deben ser gestionados, controlados y asegurados por las polticas en toda la
empresa, normas y procedimientos. Profesionales de auditora naturalmente experimentar dificultades
en la verificacin de que los controles y salvaguardias estipulado en las polticas se implementan de
manera eficiente para prevenir contra los datos fugas o prdidas.
Algunas consideraciones especiales que los auditores deben tener en cuenta a la hora de verificar la
eficiencia operativa son:
Poltica -El existe una poltica de seguridad para dispositivos mviles? Incluye reglas para
procedimientos fsicos y lgicos manipulacin? La empresa debe tener una poltica que aborde
el uso de dispositivos mviles y especificando el tipo de informacin y tipo de dispositivos y
servicios de informacin que puedan ser accesibles a travs de los dispositivos.
Actualizaciones de antivirus Los auditores deben verificar que la empresa actualiza el
software antivirus del dispositivo mvil para evitar perpetuacin de malware.
Encriptacin o cifrado: Los auditores deben verificar que todos los datos marcados como
sensibles se fijan correctamente mientras estn en trnsito o en reposo.
Transmisin segura Los auditores deben determinar si los usuarios de dispositivos mviles
se conectan a la empresa red a travs de una conexin segura. VPN, seguridad IP (IPsec) o
Secure Sockets Layer (SSL) puede ofrecer algunos niveles de aseguramiento.
Auditores de gestin de dispositivos deben determinar si existe un proceso de gestin de
activos en su lugar para el seguimiento dispositivos mviles. Este programa de gestin de
activos debe tambin detallar procedimientos para los dispositivos perdidos o robados, as
como procedimientos para los empleados que han sido despedidos o han renunciado a la
empresa.
Auditores de control de acceso deben verificar que la sincronizacin de datos de los
dispositivos mviles no est configurada para recibir acceso a archivos compartidos o unidades
de red que contienen datos que estn prohibidos para el uso mvil por la poltica.
La sensibilizacin -El auditor debe verificar que la empresa tiene un programa de
sensibilizacin en el lugar que se ocupa la importancia de asegurar los dispositivos mviles
fsica y lgicamente. La capacitacin tambin deber dejar en claro los tipos de informacin que
se puede y no se puede almacenar en estos dispositivos.
Riesgo: los dispositivos mviles tienen la capacidad de almacenar grandes cantidades de
datos y presentar un alto riesgo de fuga de datos y prdida. Como este tipo de polticas, de
dispositivos mviles deben crear y aplicar medidas para asegurar que la informacin de activos
no est expuestos.
Los marcos como COBIT y Riesgo TI puede proporcionar una base slida para gestin de la tecnologa.
Proporcionar seguridad de que la empresa ha puesto en marcha un mvil de sonido estrategiaincluyendo dispositivo de gestin de activos, la poltica, los controles tcnicos y formacinsensibilizacin ser ayudar a la empresa a estar al tanto de los tipos de dispositivos y el trfico que
estn cruzando la red, as como la forma en que esos dispositivos estn siendo utilizados. En el
momento de escribir este artculo, no existen normas de acceso pblico especfico para gestin de
dispositivos mviles; Sin embargo, los marcos como COBIT y Risk IT puede proporcionar una base
slida para la gestin de la tecnologa.
Conclusin
La innovacin tecnolgica ha allanado el camino para la asimilacin dispositivo mvil en el lugar de
trabajo. Estos dispositivos han actuado como un catalizador para mejorar la eficiencia, la productividad
y la disponibilidad en las operaciones comerciales. Mientras que muchas empresas han optado por
utilizar esta tecnologa, a menudo no es considerado el riesgo de negocio o las implicaciones de
gobernabilidad asociado con estos dispositivos.
La prdida, robo o corrupcin de datos sensibles o confidenciales; malware que puede afectar no slo el
propio dispositivo mvil, pero Tambin la red de la empresa; y la forma en que los empleados utilizan los
dispositivos son slo algunos de los riesgos que implica este tipo de tecnologa. Adems de la
gobernanza y la seguridad que ya existen dentro de la empresa, los riesgos y controles asociados (si es
que existen) que acompaan a esta tecnologa sin fronteras deben ser evaluados para asegurarse de
que la empresa los activos de informacin estn protegidos y disponibles.
Las empresas que han estado considerando el uso de dispositivos de computacin mvil en su entorno
deben calcular los beneficios que la tecnologa les puede ofrecer y los riesgos adicionales que se
incurren. Una vez que los beneficios y los riesgos se entienden, las empresas deben utilizar un marco
de gobernanza para asegurar que los procesos y cambios de poltica son implementados y
comprendidos, y que los niveles adecuados de seguridad se aplican para evitar la prdida de datos.