Entradas Etiquetadas :

aplicaciones móviles

mdm prestigia seguridad
Implantar un Mobile Device Manager en tu empresa
1020 680 Prestigia

No es ningún secreto que los dispositivos móviles se han convertido en parte de nuestra vida cotidiana. Lamentablemente, a veces estos dispositivos se pierden o son robados. Esta es la razón por la que el software de gestión de dispositivos móviles (Mobile Device Manager o MDM) realmente puede marcar la diferencia. El uso de un MDM en los dispositivos móviles de tu organización ayuda, ya que permite al departamento de TI no solo ubicar un dispositivo en particular, sino también bloquearlo e incluso borrar su contenido en caso de que caiga en manos potencialmente peligrosas.

Podemos definir la administración de dispositivos móviles como cualquier software que permita al equipo de TI y Seguridad automatizar cualquier dispositivo que esté directamente conectado a la red de una organización, como portátiles, teléfonos inteligentes o tabletas. Para definir cómo los usuarios pueden usar sus dispositivos mientras están conectados a la red de la empresa, los administradores establecen, adaptan y cambian las políticas en un servidor MDM central. Una vez que terminan, asignan el servidor para reenviar las nuevas políticas a todos los puntos finales de los usuarios; en última instancia, el software MDM aplica automáticamente los cambios a sus dispositivos.

En resumen, el software MDM te brinda la visibilidad fundamental y los controles de TI necesarios para asegurar, administrar y monitorizar cualquier dispositivo propiedad de la empresa o del empleado.

Beneficios de implantar un MDM

Los equipos de TI y seguridad deben administrar de forma remota las aplicaciones móviles y configurar las políticas, así como las aplicaciones de la lista negra y la lista blanca permitida. Otro aspecto importante de esto es la capacidad de desplegar aplicaciones empresariales a través de una tienda de aplicaciones empresariales, actualizar automáticamente las aplicaciones y luego administrarlas a través de una interfaz central, os dejamos algunos beneficios más:

  • Gestión de activos: controla y monitoriza qué dispositivos personales y de la empresa se pueden usar y cómo se pueden usar. Se deben implementar mecanismos de cumplimiento para garantizar que la política de su empresa se aplique universalmente a todos los dispositivos, plataformas, redes y sistemas operativos.
  • Gestión de la configuración: implica la configuración de políticas según los estándares de tu empresa y las normas de cumplimiento, así como la inclusión en listas negras y listas blancas de aplicaciones. Al hacerlo, puede identificar, controlar y administrar la configuración, tanto de hardware como de software, en función de los perfiles de usuario, la identidad o la ubicación física.
  • Seguridad de datos: garantiza que todos los datos se almacenen, envíen o reciban de acuerdo con las políticas y mejores prácticas de la organización.
  • Actualizaciones de software: permite que tu organización controle de forma remota las actualizaciones y licencias de software en todos los dispositivos de trabajo, similar a nuestro articulo de actualizaciones mediante WSUS.

Como conclusión, Las pequeñas empresas que no pueden permitirse un equipo o profesional de TI dedicado a menudo acumulan tareas tecnológicas en los empleados de facto. Por lo general, es la persona más hábil con la tecnología y menos intimidada por los desafíos tecnológicos cotidianos. Los desafíos del control de inventario y la gestión de aplicaciones son lo suficientemente desalentadores. Cuando agrega los riesgos de seguridad y los riesgos de reputación, el valor de la administración de dispositivos móviles se vuelve evidente.

Y vosotros, ¿permitis dispositivos móviles externos en vuestra organización? Si no disponéis de un MDM ¿realizáis auditorias de seguridad a vuestros dispositivos móviles? ¿Cómo controlais vuestros dispositivos? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

8 vulnerabilidades que hacen tu app insegura
1024 690 Prestigia

A menudo se habla sobre los riesgos de seguridad en redes sociales, Internet en general, correos electrónicos, etc. Sin embargo, también hay que vigilar que una app sea segura, especialmente teniendo en cuenta que según el estudio anual Mobile Marketing 2017 de IAB Spain, el uso de aplicaciones es mucho más intensivo de lo que los usuarios se imaginan.

Vulnerabilidades y riesgos más frecuentes en apps móviles

Según datos de Nowsecure, el 25% de las aplicaciones móviles contiene al menos una vulnerabilidad de seguridad de alto riesgo. El uso de dispositivos móviles es más intenso que nunca por lo tanto las vulnerabilidades también son más frecuentes y tanto empresas como particulares están más expuestos a ellas. A continuación, comentamos algunas de las vulnerabilidades más comunes:

  • Intentos de copiar el código fuente. Las aplicaciones suelen recopilar data sobre los usuarios, por lo tanto son muy golosas para los hackers. En este sentido, para evitar que se copie el código fuente, se lleva a cabo una ofuscación del mismo. Aunque no es definitivo frena muchos intentos de copiarlo.
  • Controles frágiles en el servidor. Las llamadas que realiza la app al servidor y viceversa es un foco peligroso. Por ello, se trabaja la securización de las llamadas de Webservice para evitar peligros. Se trata de un foco peligroso en el ámbito de las aplicaciones móviles.
  • Fuga de datos personales involuntaria. En el código fuente de una aplicación hay funciones más sensibles y otras menos. Por ejemplo, datos como los pagos, área de usuario, contraseñas o información personal son más sensibles que los datos generados en la aplicación. En este sentido, se recomienda llevar a cabo un cambio de nombre en comandos clave para que estos datos sean difíciles de reconocer e interpretar, y con una búsqueda simple de texto no sea posible encontrarlos.
  • Carencia de SSL. Al igual que sucede en las páginas webs con el certificado SSL, si una aplicación no dispone del mismo, no es segura. Por eso es importante que cuando una empresa desarrolla una aplicación móvil, está disponga del certificado SSL. Si al usuario le llega una alerta de que está ante una aplicación no segura, lo más posible es que no la descargue o incluso la desinstale.
  • Encriptación rota o débil: Estamos ante este caso cuando la comunicación a través de la red sin ningún tipo cifrado o uno muy débil que no garantizan la privacidad y seguridad de las conversaciones. Se trata de un aspecto muy importante a tener en cuenta durante el desarrollo de la aplicación móvil ya que si el algoritmo de encriptación no es lo suficientemente fuerte será un blanco fácil para los hackers.
  • Código abierto: El desarollo de una aplicación con código abierto implica que el desarrollador da acceso a su código fuente. Por un lado, facilita más ojos que puedan detectar los fallos pero…también mayor exposición y riesgo a que manos ajenas con fines delictivos o malignos también tengan a su alcance el código de tu aplicación. De hecho, dos de cada tres aplicaciones que usan código abierto son vulnerables.

Y como sucede en cualquier ámbito digital, las aplicaciones no están exentas de sufrir ataques por parte de hackers y malwares maliciosos. Estos son algunos de los más conocidos:

  • El DDoS es un ataque por derribo muy común. Consiste en lanzar miles de consultas a un servidor hasta que este cae. Para evitarlos, se implementan métodos anti DDoS que frenen, penalicen o cancelen ataques de esta clase.
  • Ataque XSS: Con este tipo de ataque el hacker consigue es capaz de inyectar un script, normalmente Javascript, en la app. De esta forma, el ataque se produce debido a una incorrecta validación de los datos de usuario. Con el XSS el delincuente informático puede robar cookies, sesiones de usuarios, modificar la app, instalar malware o incluso dirigir al usuario a sitios malignos.

Aunque a priori las vulnerabilidades más habituales en apps sean desconocidas o invisibles para el usuario, la realidad es que pueden causar importantes estragos. Especialmente en relación al robo de datos personales. El mismo riesgo corren las empresas que, además, si son víctimas de una vulnerabilidad pueden ver cómo se pierde la confianza de los usuarios en ellas, afectando al reconocimiento y uso de la aplicación por parte de los usuarios.

Si quieres desarrollar una aplicación móvil totalmente segura para ti y para los usuarios, ¡contáctanos y descubre cómo podemos ayudarte!

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.