Post on 05-Jul-2018
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
1/16
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
2/162
Los desafíos de la tecnología móvil
El volumen de nuevo malware que específicamente ataca dispositivos móviles está
aumentando a un ritmo casi exponencial.
1.1. Niveles crecientes de amenazaLa naturaleza de los nuevos ataques de malware se está volviendo cada vez más sofisticada a
medida que los cibercriminales reconocen el valor de la información que pueden robar de los
dispositivos móviles. Si bien la gran mayoría de los criminales lanzan ataques para generar
ingresos, ya sea directa o indirectamente, el costo total de un ataque puede ser muy superior
al de dinero robado. La pérdida de datos y los potenciales efectos negativos en la reputación
de una empresa también pueden causar graves daños.
1.2. Mayor demanda de acceso móvilAl mismo tiempo, gran parte de las grandes empresas reconocen los beneficios de
productividad que se pueden obtener al darles a los empleados mayor acceso en todo
momento y lugar a los sistemas y la información corporativos. Más aún, con empresas y
empleados que adoptan las iniciativas BYOD (Traiga su propio dispositivo), por las cuales los
trabajadores usan sus propios dispositivos móviles para realizar tareas de trabajo, los riesgos
de seguridad han aumentado significativamente y la necesidad de tecnologías de seguridad
móvil más efectivas es mayor que nunca.
1.3. Los departamentos de TI y seguridad tienen que enfrentar losproblemasSi bien las empresas se benefician de las potenciales ganancias de productividad que ofrece
el acceso móvil y los empleados pueden disfrutar de la comodidad de BYOD, los
departamentos de TI y seguridad se enfrentan a la necesidad de asegurar que sus empresas
estén protegidas contra todas las nuevas amenazas de seguridad móvil.
Las amenazas crecen…
… muy rápidamente
En 2012, Kaspersky Lab descubrió un
volumen de malware móvil más de
veinticinco veces mayor que el que fue
identificado en total en los seis años
que van de 2004 a 2010.
El uso de BYOD sigue
creciendo
En el cuarto trimestre de 2012, un
estudio mundial realizado por
Forrester Research Inc. determinó
que el 74% de los empleados usa
smartphones personales para
tareas de las empresas.1
Externamente… ¿cuán
segura es su información
empresarial?
El estudio mundial de Forrester
Research Inc. en el cuarto trimestre de
2012 también determinó que el 44%
de los empleados usa smartphonespara trabajar en cafeterías y otros
lugares públicos y el 47% los usa
mientras viaja.2
Resumen ejecutivo
1.0
1 & 2 Fuente: Encuesta de empleados de Forrsights Workforce, último trimestre de 2012, Forrester Research, Inc.
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
3/163
2.1. Otra ruta para que el malware ingrese en la red corporativaLa mayoría de las empresas han invertido en seguridad para proteger todos los endpoints
dentro de su red corporativa, y además en firewalls que impiden el acceso externo no
autorizado a los sistemas corporativos. No obstante, habilitar el acceso desde dispositivos
móviles a sistemas empresariales significa que smartphones y tablets efectivamente
atravesarán el firewall protector. Si esos dispositivos están infectados con virus o troyanos,
provocarán problemas de seguridad dentro de la red corporativa.
2.2. Peligros de mezclar datos corporativos y personales en undispositivoSiempre que haya información corporativa y datos personales en el mismo equipo móvil,existe la posibilidad de riesgos de seguridad. Separar la información corporativa y la
información personal del usuario puede ayudar a las empresas a aplicar medidas de
seguridad especiales para su información confidencial o los datos cruciales para la empresa.
Por ejemplo, si el dispositivo es del empleado y este abandona la compañía, la separación de
datos puede hacer mucho más fácil para la empresa eliminar la información corporativa del
dispositivo sin afectar la información personal del empleado.
2.3. BYOD le trae todavía más plataformas para administrarDado que actualmente el empleado promedio utiliza dos o tres dispositivos móviles para
acceder a la red corporativa, BYOD presenta a los departamentos de TI y seguridad el desaf ío
de tener que implementar y administrar la seguridad móvil a lo largo de una gama casi
ilimitada de dispositivos y sistemas operativos, incluidos:
• Android
• iOS
• Windows Phone
• Windows Mobile
• BlackBerry
• Symbian
Para evitar recargar al equipo de seguridad, es fundamental que la empresa elija una solución
de gestión y seguridad móvil que simplifique el proceso de proteger una amplia gama de
dispositivos y plataformas.
2.4. Robo de datos por la vía de las vulnerabilidadesLos criminales están sacando cada vez más provecho de las vulnerabilidades por falta de
parches dentro de los sistemas operativos y las aplicaciones de uso común con el fin de
obtener el control de dispositivos móviles y de robar datos, incluidas contraseñas con las que
acceder a los sistemas corporativos.
Si los empleados conectan sus dispositivos móviles a sus computadoras o laptops
corporativos (para sincronizar los datos), eso plantea la posibilidad del robo de datos a través
de esa vía.
Es fundamental instalar las actualizaciones de seguridad más recientes para todas las
aplicaciones que se ejecutan en su infraestructura y en los dispositivos de sus empleados.
Existen soluciones de seguridad que combinan protección para computadoras, laptops y
Los nuevos problemas de seguridad queplantean los dispositivos móviles
2.0
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
4/164
servidores (incluyendo antimalware, control de aplicaciones, control de Internet, control de
dispositivos, escaneo de vulnerabilidades y gestión de parches) más seguridad de
dispositivos móviles.
2.5. Riesgos en la casa del empleadoOtro riesgo adicional del robo de datos (desde sincronizar a respaldar) procede de una vía que
es mucho más difícil de controlar para la empresa.
Si su empresa opera un esquema BYOD, es probable que algunos o todos los empleados
sincronicen sus dispositivos móviles con las PC o Mac de sus casas. Esto puede presentar un
riesgo adicional de fuga de datos. Aunque el empleado pueda estar interesado únicamente enrespaldar sus archivos y fotos personales, podría estar descargando información y
contraseñas corporativas desde su dispositivo móvil en la computadora de su casa como
parte del proceso de sincronización.
Si la computadora de la casa del empleado está infectada con troyanos o spyware, esto podría
comprometer la seguridad de los datos corporativos. Es más, si la computadora tiene
vulnerabilidades por falta de parches, los cibercriminales pueden acceder fácilmente a los
datos móviles que están respaldados, guardados o sincronizados en la computadora,
independientemente del software de seguridad que efectivamente se esté ejecutando en el
dispositivo móvil.
Este tipo de riesgos puede plantear serios problemas en relación con el cumplimiento. Es
fundamental que la empresa considere cómo pueden usarse los dispositivos móviles (inclusoen la casa del empleado) y tome medidas para garantizar que los datos confidenciales estén
siempre protegidos.
(Para consultar un resumen de alto nivel de las obligaciones de cumplimiento, ver el documento técnico exclusivo de Kaspersky
Lab Seguridad de la información y cumplimiento de las obligaciones legales: cómo encontrar una base en común, de Michael R.
Overly, abogado, CISA, CISSP, CIPP, ISSMP, CRISC).
2.6. Cifrado complementario a nivel de los dispositivosMuchas plataformas móviles incluyen la capacidad de cifrar datos para asegurar que los
criminales no puedan acceder a información confidencial si el smartphone o tablet es hurtado
o la información es interceptada. No obstante, hay técnicas que permiten a los criminales
descifrar los datos.
Por lo tanto, si la empresa depende del cifrado para proteger su valiosa información, esaconsejable elegir una solución de seguridad móvil que pueda aplicar una capa extra de
cifrado, además de la propia capacidad de cifrado del dispositivo móvil.
2.7. La pérdida de un dispositivo móvil… representa la pérdida deinformación corporativaUna de las ventajas claves de los dispositivos móviles es también uno de sus principales
defectos. Como los smartphones y tablets son muy pequeños y livianos, resultan prácticos de
llevar para tener fácil acceso a la información corporativa. No obstante, su tamaño y peso
también los hacen fáciles de perder o de robar.
Sin importar cuánto esfuerzo dedique la empresa a capacitar a sus empleados para que
tomen conciencia de la importancia de la seguridad, algunos dispositivos se van a perder o
van a ser robados. Por lo tanto, es importante contar con medidas de seguridad para cubrirtales eventualidades.
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
5/165
3.1. Capacidades avanzadas de antimalwareComo las soluciones antimalware han estado disponibles durante muchos años, algunas
empresas las ven como “productos” en los que cada solución de antimalware ofrece niveles
similares de protección. Lamentablemente, no todos los productos antimalware son capaces
de proporcionar la seguridad rigurosa que las empresas requieren hoy en día.
En el pasado, la protección tradicional basada en firmas, que se apoyaba en que el proveedor
de seguridad actualizara periódicamente su base de datos de firmas de malware, era
suficiente para brindar protección contra las amenazas poco sofisticadas que predominaban.
En la actualidad, los métodos basados en firmas no pueden brindar niveles adecuados de
seguridad contra la amplia gama de nuevas y complejas amenazas que son lanzadas todoslos días. Para proporcionar protección contra nuevas y emergentes amenazas, es importante
elegir una solución antimalware que ofrezca una combinación de:
• Protección basada en rmas
Sigue siendo un elemento importante en las defensas de una empresa contra el malware. No
obstante, no todos los proveedores ofrecen la misma protección. La efectividad de la solución
de cada proveedor dependerá en gran medida de:
– La calidad del motor de antimalware del proveedor y de su capacidad para detectar
malware;
– La velocidad y frecuencia con la que el proveedor suministre actualizaciones para la base de
datos de firmas de malware.
• Protección proactiva y heurísticaAdemás de los métodos basados en firmas, es importante que la solución de seguridad
también analice comportamientos con el fin de suministrar protección contra acciones
maliciosas realizadas por nuevos programas de malware que todavía no tienen una firma
publicada.
• Protección asistida en la nube
El poder de la nube puede agregar otra capa vital de seguridad antimalware. Monitoreando los
sistemas de usuarios que dan su consentimiento en todo el mundo (para identificar nuevas
amenazas emergentes), las tecnologías asistidas en la nube pueden ayudar a los proveedores
de seguridad a suministrar una respuesta extremadamente rápida al nuevo malware. La
seguridad asistida en la nube es fundamental para proteger a las empresas contra amenazas
de día cero y hora cero.
3.2. Separar la información personal de la información corporativaEn los dispositivos BYOD, es fundamental que los datos y aplicaciones personales del usuario
estén totalmente separados de los programas cruciales y la información confidencial de la
empresa.
Hay una serie de maneras de que los datos puedan estar separados dentro de un mismo
dispositivo:
• Virtualización de smartphones o tablets
Esta técnica es similar a la virtualización de servidores, por la cual se configuran varias
máquinas virtuales dentro de un mismo servidor físico. La virtualización de dispositivos
móviles efectivamente hace que cada dispositivo funcione como dos dispositivos diferentes.
De esta manera, las aplicaciones e información corporativas están totalmente separadas delas aplicaciones e información personales dentro de un smartphone o tablet.
No obstante, el proceso de virtualización consume tanta potencia de procesamiento que la
técnica no es viable con los teléfonos y tablets actuales.
Evaluar las tecnologías de seguridad móvil disponibles
3.0
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
6/16
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
7/167
• Instalar (y desinstalar) software de seguridad y otras aplicaciones;
• Crear y administrar políticas y reglas para el acceso a la red corporativa;
• Administrar la conguración de protección antimalware;
• Habilitar el cifrado de datos;
• Proteger la información corporativa en caso de pérdida o robo de un dispositivo móvil.
Si bien los productos MDM están disponibles en el mercado desde hace muchos años, las
empresas tienen la opción de adquirir soluciones plenamente integradas que combinen
funciones de administración móvil y tecnologías de seguridad móvil.
En el pasado, la única opción era comprar, por un lado, un producto MDM y, por otro, un
producto antimalware, cada uno a diferentes proveedores. A veces, esto requería que el
departamento de TI implementara un nivel de integración. Ya entonces, habiéndose realizado
la integración necesaria, la necesidad de usar una combinación de los dos productos
planteaba los siguientes problemas:
• La necesidad de usar dos consolas distintas, en lugar de una sola consola de administración
integrada; por lo tanto, el administrador tenía que utilizar:
– Una consola para administrar la funcionalidad MDM;
– Otra consola para controlar las funciones antimalware.
• La falta de funcionalidad integrada de generación de informes, con informes distintos
generados por el producto MDM y el producto antimalware.
Aunque las empresas hayan estado utilizando uno de los productos MDM corrientes y
autónomos, pueden obtener beneficios significativos si se pasan a una de las nuevas
soluciones integradas, como:
• Facilidad de uso por medio de una única consola;
• Generación integrada de informes;
• Costo total menor de titularidad.
3.4. Suministro por aire (OTA)Algunos productos MDM permiten que los administradores suministren aplicaciones
(incluidos programas empresariales y de seguridad) a los dispositivos móviles de los usuarios
a través del medio remoto OTA (por aire). Esto puede representar un ahorro de tiempo,
esfuerzo y dinero para la empresa.
3.5. Controlar el lanzamiento de aplicacionesEn el caso de las iniciativas BYOD, es fundamental reconocer que algunos empleados tendrán
la tendencia a ejecutar una amplia gama de aplicaciones no laborales en sus dispositivos
móviles. Si bien muchas de ellas no representarán ningún riesgo para la información
corporativa, es posible que algunas puedan causar problemas de seguridad. Por lo tanto, es
importante elegir una solución MDM o de seguridad que le permita al administrador controlar
el lanzamiento de aplicaciones.
Las funciones de control de aplicaciones a menudo brindarán al administrador una serie de
opciones de políticas:
• Permitir por defectoEsta opción permite que se ejecuten todas las aplicaciones en el dispositivo del empleado,
salvo que estén en la lista de aplicaciones prohibidas.
• Denegar por defecto
Esta opción impide que se ejecuten todas las aplicaciones, salvo que estén en la lista de
aplicaciones permitidas.
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
8/168
Dentro de un programa BYOD, una política de denegar por defecto podría ser muy impopular
entre los empleados. Es probable que su elección de política dependa en gran medida de la
naturaleza de la información que desea proteger.
3.6. Controlar el acceso a InternetCon el aumento en el número de ataques de malware “drive-by” (en el que los dispositivos de
los usuarios se infectan solo por visitar una página web infectada), el acceso controlado a
Internet puede prevenir la fuga de información corporativa o la transferencia de malware a la
red de la empresa.
Algunos productos de seguridad móvil permiten a los administradores bloquear sitios web
maliciosos y también bloquear el acceso a categorías de sitios que:
• Incluyen contenido inapropiado;
• No son adecuados para el entorno de trabajo.
3.7. Acciones ante la pérdida o robo de dispositivos móvilesLos dispositivos móviles perdidos o robados pueden representar un grave riesgo de seguridad
para una empresa. Las funciones que dan a los administradores acceso remoto al dispositivo
perdido pueden contribuir a minimizar los problemas de seguridad si el dispositivo ha sido
usado para acceder a información y sistemas corporativos:
• Bloquear el dispositivo perdido
Como primer paso, el administrador puede bloquear en forma remota el funcionamiento deldispositivo. Esto no solo impide el acceso no autorizado a la información y sistemas
corporativos, sino que también impide otros usos del dispositivo.
• Buscar el dispositivo
Algunas soluciones de seguridad móvil utilizan una combinación de GPS, GSM, Wi-Fi y mapeo
para mostrar la localización aproximada del equipo perdido.
• Borrar los datos
Si parece que no va a ser posible recuperar el dispositivo perdido, algunas soluciones de
seguridad proporcionan al administrador comandos de operación remota que pueden borrar
datos del tablet o smartphone. Para evitar eventuales problemas legales de responsabilidad
(por borrar la información personal del empleado), es aconsejable elegir una solución de
seguridad que ofrezca una gama de opciones para borrar datos:
• Borrado selectivo
Este ayuda a los administradores a borrar información empresarial sin afectar los datos
personales del usuario. Esta función es particularmente útil si:
– El usuario sospecha que su dispositivo BYOD fue traspapelado, y no definitivamente
perdido;
– El usuario se fue de la compañía.
Si el software de seguridad incluye la capacidad de mantener la información corporativa
dentro de contenedores protegidos, el proceso selectivo de borrado puede limitarse
fácilmente a los datos y aplicaciones contenerizados.
• Borrado total y restablecimiento del dispositivo
Esta opción se puede usar para borrar toda la información corporativa y personal del
dispositivo y volver a restablecer la configuración original de fábrica.
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
9/169
• Acceder a un dispositivo móvil si la tarjeta SIM fue cambiada
Para evadir la detección, los ladrones suelen cambiar la tarjeta SIM del dispositivo robado. No
obstante, algunas soluciones de seguridad ejercen una vigilancia activa para detectar este
tipo de acción y pueden automáticamente informar al administrador de un cambio de tarjeta
SIM y también enviarle el nuevo número de teléfono. Esto le permite ejecutar el bloqueo,
localización y borrado remotos, a pesar del cambio de tarjeta SIM.
• Funciones antirrobo adicionales
Algunas soluciones de seguridad móvil de los proveedores también incluyen funciones que
dan a los administradores acceso remoto a funciones adicionales, como la capacidad de que
aparezca un mensaje en la pantalla del dispositivo que inste a cualquiera que lo esté usando aque lo devuelva al empleador o a la empresa.
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
10/1610
4.1. Es una batalla continua… para todos los proveedores deseguridadTodos los aspectos de seguridad de TI son realmente un juego del “gato y el ratón” entre los
cibercriminales y los proveedores de software de seguridad. Tan pronto como los proveedores
lanzan nuevos productos y actualizaciones que tapan los agujeros en las defensas de TI, los
criminales intentan:
• Identicar nuevas vulnerabilidades de los sistemas o aplicaciones de las cuales
aprovecharse;
• Desarrollar nuevos métodos de ataque;
• Encontrar nuevas maneras de sortear las tecnologías antimalware.
Al mismo tiempo, los criminales buscan nuevas maneras de ingresar a los sistemas
corporativos, y los dispositivos móviles proporcionan una ruta para ello.
4.2. Si un proveedor de seguridad no va a estar en esto durante un largotiempo, ¿realmente se puede contar con él?Debido al escenario siempre cambiante de amenazas, es fundamental elegir un proveedor de
seguridad de TI que pueda seguir mejorando sus productos de seguridad corporativa y
prestando una rápida respuesta a nuevas amenazas y nuevos vectores de ataque.
Si bien el desempeño anterior de un proveedor no necesariamente garantiza los futuros
niveles de servicio, es probablemente una de las mejores señales disponibles. Además, hay
que considerar el nivel de inversión financiera de cada proveedor en la investigación y eldesarrollo continuos.
Trate de seleccionar solo los proveedores que tienen una buena trayectoria en:
• Desarrollar tecnologías innovadoras que proporcionan capas adicionales de seguridad;
• Ser sistemáticamente el primero, o uno de los primeros, en detectar las nuevas amenazas
más importantes y en proporcionar defensa contra ellas;
• Ganar premios y galardones signicativos del sector.
4.3. Impacto en el rendimiento… compatibilidad a largo plazo… yadaptabilidadOtra área que puede ser difícil de evaluar es la calidad real del código incluido en los productos
de cada proveedor de seguridad. A primera vista, esto puede parecer no tan importante. No
obstante, la forma en que se haya desarrollado el código y cómo haya sido adaptado para
incluir nuevas funciones puede tener un efecto importante en:
• El rendimiento de los dispositivos móviles de los usuarios;
• El rendimiento de los servidores centrales;
• La capacidad del proveedor de suministrar nuevas funciones fundamentales en el futuro.
Algunos proveedores han procurado agregar funcionalidades a su producto básico
adquiriendo otras compañías. Si bien este enfoque puede ayudar a los proveedores a ampliar
la capacidad de sus ofertas, también puede resultar en un código ineficiente. A menudo, el
personal de desarrollo del proveedor tendrá que adaptar y reelaborar el código existente a fin
de superar posibles incompatibilidades y problemas de integración. Esto raramente da como
resultando un código optimizado para el rendimiento y flexibilidad constante.
Por el contrario, si un proveedor desarrolla todo su código dentro de la compañía, es probable
que el mismo esté altamente optimizado para la protección y no tenga un impacto significativo
en el rendimiento de la CPU. Dado que ocupa menos espacio, debería contribuir a preservar
Evaluar los ‘factores invisibles’
4.0
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
11/1611
más el rendimiento de los dispositivos de los empleados y servidores de las empresas.
Más aún, en el caso del código que se desarrolla internamente en su totalidad, cuando llega el
momento para el equipo de desarrollo del proveedor de agregar nuevas funciones, no hay
prácticamente ninguna probabilidad de que se susciten problemas de integración. Con
frecuencia esto significa que se pueden ofrecer nuevas funcionalidades esenciales a los
clientes mucho antes que los demás proveedores.
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
12/1612
Kaspersky Security for Mobile combina en una única solución fuertemente integrada las
galardonadas tecnologías de protección de Kaspersky Lab y la amplia funcionalidad MDM.
Al darles a los administradores mayor visibilidad y control de los dispositivos móviles que
acceden a la red corporativa, Kaspersky Security for Mobile hace que sea más fácil para las
empresas beneficiarse de una rigurosa seguridad en múltiples capas y de funcionalidades de
gestión que mejoran la productividad.
5.1. Cero integración requeridaKaspersky Security for Mobile ofrece una única solución que combina:
• Seguridad móvil;• Manejo de Dispositivos Móviles (MDM).
5.2. Antimalware premiadoKaspersky Security for Mobile protege contra virus, spyware, troyanos, gusanos, bots y una
amplia gama de amenazas. Su enfoque antimalware híbrido combina:
• Protección basada en rmas;
• Análisis heurístico: detección proactiva de nuevas amenazas;
• Protección asistida en Internet por medio de Kaspersky Security Network (KSN): respuesta a
amenazas emergentes en minutos, y no en horas o días;
• Suministro por aire (OTA) de actualizaciones antimalware: directamente de Kaspersky
Security Network a los dispositivos móviles de los usuarios;
• Antispam: ltra y descarta automáticamente llamadas y mensajes de texto no deseados;• Antiphishing: protege a los usuarios de estafas de suplantación de identidad (phishing).
5.3 . Proteger contenedoresSe pueden configurar contenedores especiales en cada dispositivo móvil para que la
información y aplicaciones corporativas queden totalmente separadas de la información y
aplicaciones personales del usuario. La configuración flexible de los contenedores permiten a
los administradores:
• Restringir el acceso a los datos;
• Administrar el acceso de una aplicación a recursos del dispositivo, incluyendo mensajes de
texto, cámara, GPS, la red y el sistema de archivos;
• Controlar cómo se aplica el cifrado de datos dentro del contenedor.
5.4. Amplio Manejo de Dispositivos Móviles (MDM)Con la amplia funcionalidad MDM, Kaspersky Security for Mobile hace más fácil la
administración de una amplia gama de dispositivos móviles y plataformas. Las funciones de
administración incluyen:
• Instalador precongurado: genera automáticamente un paquete de instalación basado en
las políticas y configuración seleccionadas. El paquete de instalación puede eliminar
totalmente la necesidad de que el usuario se ocupe de la configuración;
• Suministro por aire (OTA) de aplicaciones de seguridad a los dispositivos de los usuarios por
medio de mensajes de texto o correo electrónico. Para instalar el software, el usuario solo
tiene que cliquear el enlace incrustado;
• La capacidad para rastrear la implementación de la seguridad en cada dispositivo y denegar
el acceso a cualquier usuario que no haya cliqueado para instalar el agente requerido deseguridad;
• Compatibilidad con Active Directory, Microsoft Exchange ActiveSync y Apple MDM, con una
única interfaz intuitiva;
• Respaldo y restauración de las conguraciones corporativas.
Kaspersky Security for Mobile
5.0
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
13/1613
5.5. Compatibilidad con una amplia gama de plataformasKaspersky Security for Mobile ofrece a las empresas una fácil gestión de la seguridad para una
amplia gama de plataformas móviles como:
• Android
• iOS
• Windows Phone
• Windows Mobile
• BlackBerry
• Symbian
5.6. Control de aplicaciones de dispositivos con AndroidKaspersky Security for Mobile les proporciona a los administradores un control fácil de
configurar del lanzamiento de aplicaciones en dispositivos móviles a través de una variedad
de políticas:
• Permitir por defecto: permitir la ejecución de todas las aplicaciones que no estén en la lista
de las aplicaciones prohibidas;
• Denegar por defecto: bloquear la ejecución de todas las aplicaciones, salvo que estén en la
lista de aplicaciones permitidas.
En la actualidad, Kaspersky es el único proveedor de seguridad que cuenta con su propio
laboratorio de elaboración de aplicaciones permitidas.
5.7. Control webEn el caso de la plataforma Android, Kaspersky Security for Mobile permite a los
administradores filtrar el acceso a Internet para:
• Bloquear el acceso a sitios web maliciosos;
• Seleccionar categorías de sitios a los que no se puede acceder desde el dispositivo móvil,
incluyendo:
– Sitios con “contenido para adultos”
– Sitios web de deportes
– Sitios de entretenimiento
– Redes sociales
– Juegos por Internet… y más
5.8. Detección de rooting o jailbreakCuando los usuarios de Android obtienen acceso a los privilegios de superusuario (rooting) o
los de iOS eliminan las limitaciones impuestas por Apple para acceder por completo al sistema
operativo (jailbreak) de sus dispositivos móviles, eliminan las disposiciones de seguridad.
Kaspersky Security for Mobile:
• Detecta dispositivos objeto de rooting o jailbreak;
• Envía alertas al administrador;
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
14/1614
• Automáticamente bloquea el acceso a aplicaciones corporativas contenerizadas.
5.9. Enabling EncryptionKaspersky Security for Mobile ofrece una interfaz fácil de usar para la función integrada de
cifrado del dispositivo móvil, además de la capacidad de agregar una capa adicional de cifrado
por vía de la contenerización.
5.10. Preservación del rendimientoKaspersky Security for Mobile ha sido optimizado para que tenga un mínimo impacto en el
rendimiento de los dispositivos de los usuarios y de los servidores centrales de la empresa:
• En el caso de los dispositivos móviles de los usuarios:
– Consume menos del 5% de la carga de la batería del dispositivo móvil;
– Consume menos del 5% de la capacidad del procesador del dispositivo.
• En el caso de la infraestructura de TI de la empresa:
– Efecto insignificante en el rendimiento del servidor;
– Las pequeñas y frecuentes actualizaciones ayudan a minimizar la carga en servidores o
dispositivos.
5.11. Funciones antirroboPara proteger los datos confidenciales cuando roban o se pierde un teléfono, Kaspersky
Security for Mobile ofrece acceso fácil a las siguientes funciones antirrobo:
• Bloqueo remoto de teléfonos perdidos;
• Búsqueda remota con GPS, GSM, Wi-Fi y Google Maps.
• Borrado remoto de datos, incluyendo:
– Borrado selectivo para borrar solo la información corporativa;
– Restablecimiento del dispositivo para borrar todos los datos y restablecer la configuración
predeterminada de fábrica en el dispositivo.
• SIM Watch bloquea de inmediato el dispositivo si se cambia la tarjeta SIM; luego envía el
nuevo número de teléfono del dispositivo al administrador... para que este pueda ejecutar
igual el bloqueo remoto y las funciones de borrado y búsqueda.
5.12. Una sola consola de administración para todas las funcionesMientras que los productos de seguridad móvil de algunos proveedores requieren el uso de
varias consolas de control diferentes, Kaspersky ofrece una única consola integrada quepermite administrar:
• Todas las funciones de seguridad en miles de dispositivos móviles. En un solo servidor, se
puede administrar la seguridad de hasta 50.000 dispositivos (se pueden utilizar varios
servidores para administrar la seguridad de un mayor número de dispositivos);
• Todas las funciones del Manejo de Dispositivos Móviles (MDM) para todas las plataformas
compatibles.
Además, la misma consola de Kaspersky ofrece acceso fácil a las funciones de administración
de sistemas* y puede administrar una amplia gama de otras tecnologías* de seguridad de
Kaspersky, como:
• Seguridad para todos los demás endpoints, incluidos computadoras de escritorios,servidores y máquinas virtuales*;
• Una amplia gama de funcionalidades de administración de sistemas*.
*La funcionalidad exacta depende del nivel de Kaspersky Endpoint Security for Business o Kaspersky Total Security for Business
que adquiera la compañía.
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
15/1615
5.13 Código altamente integrado… desarrollado internamenteTodas las excelentes tecnologías de Kaspersky han sido desarrolladas por los expertos de la
propia compañía; por lo tanto, el código que sustenta las tecnologías de seguridad móvil y
MDM de Kaspersky está integrado y optimizado para preservar el rendimiento de los
dispositivos y sistemas de los clientes.
8/16/2019 5147job 2633peca Security Tech for Mobile BYOD Whitepaper Espanhol Web
16/16
6.1. ¿Por qué elegir Kaspersky Lab?
Más de 250.000 organizaciones, que van desde grandes empresas multinacionales a
organizaciones corporativas de magnitud gubernamental basadas en clientes
y pequeñas y medianas empresas, cuentan con las soluciones de seguridad para endpoints
de Kaspersky.
Todos los días, se incorporan 50.000 endpoints nuevos a la protección de Kaspersky.
En todo el mundo, Kaspersky protege más de 400 millones de endpoints.
Capacidad internacional respaldada por expertos en seguridad de primer nivel.Kaspersky funciona en casi doscientos países y emplea a más de dos mil quinientos
especialistas altamente calificados que están dedicados a exponer, analizar y neutralizar
amenazas de TI.
Benefíciese de una solución perfectamente integrada
En tanto que otros proveedores de seguridad han adquirido múltiples tecnologías y luego han
tratado de integrarlas en una única solución, las soluciones de Kaspersky son desarrolladas
por los equipos de la propia compañía. El enfoque plenamente integrado de Kaspersky para
suministrar tecnologías de protección reactivas, proactivas y basadas en la nube, más una
amplia gama de funcionalidades de administración de sistemas dentro de una misma
arquitectura desarrollada internamente por la empresa es único… y contamos con más de
doscientos veinte patentes en todo el mundo.
Una única consola de administración... permite ahorrar tiempo y dinero
Como todas nuestras excelentes tecnologías han sido desarrolladas por nuestro propios
equipos de expertos, los clientes de Kaspersky se benefician de una seguridad que ofrece
protección excepcionalmente profunda e inteligente... más el beneficio agregado de
Kaspersky Security Center, una única consola de administración de seguridad unificada y
altamente granular que reduce la carga en el personal de TI, le ahorra dinero al cliente y le da
una extraordinaria visibilidad de toda su organización.
Conclusiones
6.0
Sobre Kaspersky
Kaspersky Lab es el mayor proveedor privado en el mundo de soluciones de protección
para endpoints. La compañía está clasificada entre los cuatro mejores proveedores de
soluciones de seguridad para usuarios de endpoints*. A lo largo de sus quince años de
historia, Kaspersky Lab se ha mantenido como innovador en la seguridad de TI y ofrece
soluciones efectivas en seguridad digital para los consumidores, las PYME y las grandes
empresas. La compañía actualmente opera en casi doscientos países y territorios en todo
el mundo, proporcionando protección a más de trescientos millones de usuarios.
Obtenga más información en http://latam.kaspersky.com/productos-para-empresas
http://latam.kaspersky.com/productos-para-empresashttp://latam.kaspersky.com/productos-para-empresas