{"id":6474,"date":"2014-12-01T13:13:21","date_gmt":"2014-12-01T12:13:21","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=6474"},"modified":"2014-12-02T10:53:15","modified_gmt":"2014-12-02T09:53:15","slug":"concepto-mdm-gestion-de-dispositivos-moviles-funciones-y-recomendaciones","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/concepto-mdm-gestion-de-dispositivos-moviles-funciones-y-recomendaciones\/","title":{"rendered":"Concepto MDM, gesti\u00f3n de dispositivos m\u00f3viles. Funciones y Recomendaciones."},"content":{"rendered":"<p style=\"text-align: justify;\"><b>Mobile Device Management<\/b>\u00a0(<b>MDM<\/b>) es un tipo de\u00a0<strong>software\u00a0<\/strong>que permite asegurar, monitorear y administrar\u00a0dispositivos m\u00f3viles\u00a0sin importar el operador de telefon\u00eda o proveedor de servicios.<\/p>\n<p style=\"text-align: justify;\">La mayor\u00eda de las MDM permiten hacer instalaci\u00f3n de aplicaciones, localizaci\u00f3n y rastreo de equipos, sincronizaci\u00f3n de archivos, reportes de datos y acceso a dispositivos, todo esto de<strong> manera remota<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Este tipo de aplicaciones ha tenido una gran aceptaci\u00f3n por parte de las empresas y su crecimiento ha sido realmente vertiginoso, esto se ha debido en gran medida a la popularidad que han tenido los\u00a0Smartphones\u00a0dentro de las corporaciones.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\"><strong>Funciones del MDM<\/strong><\/p>\n<h2><span style=\"font-size: 14px; line-height: 1.5em;\">La mayor\u00eda de los MDM con funciones avanzadas, tienen las siguientes caracter\u00edsticas:<\/span><\/h2>\n<p>&#8211;\u00a0<b>Instalaci\u00f3n masiva de aplicaciones:<\/b>\u00a0se pueden instalar aplicaciones y ejecutar actualizaciones en m\u00faltiples dispositivos a la vez de manera remota y controlando el tipo de conexi\u00f3n y la fecha de ejecuci\u00f3n.<\/p>\n<p>&#8211;\u00a0<b>Selecci\u00f3n de aplicaciones:<\/b>\u00a0los MDM permiten aplicar pol\u00edticas de control sobre las aplicaciones que los dispositivos pueden correr, de esta manera se evita que los usuarios ejecuten aplicaciones que no son productivas para las empresas.<\/p>\n<p>&#8211;\u00a0<b>Rastreo satelital:<\/b>\u00a0gracias al uso de\u00a0GPS, podemos localizar la ubicaci\u00f3n de uno o m\u00e1s dispositivos as\u00ed como hacer un rastreo de la ruta que mantuvieron durante un per\u00edodo dado.<\/p>\n<p>&#8211;\u00a0<b>Sincronizaci\u00f3n de Archivos:<\/b>\u00a0se pueden mantener los archivos de los dispositivos sincronizados con el servidor.<\/p>\n<p>&#8211;\u00a0<b>Bloqueo de funciones:<\/b>\u00a0un buen MDM permite usar controlar funciones espec\u00edficas de los dispositivos pudiendo activar o desactivar la c\u00e1mara, micr\u00f3fono, USB, acceso a configuraci\u00f3n de dispositivo, entre otros.<\/p>\n<p>&#8211;\u00a0<b>Control de gastos:<\/b>\u00a0algunos MDM permiten restringir el tiempo en llamadas por tel\u00e9fono o cantidad de data transmitida e incluso, tomar medidas o enviar alertas en caso de que los topes m\u00e1ximos se hayan excedido.<\/p>\n<p>&#8211;\u00a0<b>Borrado remoto:<\/b>\u00a0es una funci\u00f3n imprescindible, que se usa cuando el dispositivo (tel\u00e9fono inteligente o tableta) est\u00e1 extraviado, robado o perdido y se desea prevenir la fuga de datos que residen en el mismo.<\/p>\n<p>&#8211;\u00a0<b>Aplicar contrase\u00f1a:<\/b>\u00a0desde el servidor, se puede establecer una contrase\u00f1a de bloqueo y tambi\u00e9n se puede configurar la longitud, el tipo de contrase\u00f1a, si es alfanum\u00e9rica o num\u00e9rica, el n\u00famero de intentos, etc.<\/p>\n<p style=\"text-align: justify;\">La\u00a0<strong>arquitectura\u00a0<\/strong>b\u00e1sica de un MDM consiste en un agente, el cual es una <strong>aplicaci\u00f3n que se instala en cada uno de los dispositivos que se desean administrar<\/strong>, un servidor de implementaci\u00f3n desde donde corre el MDM y una base de datos donde se guardan todos los datos recabados. Los agentes mantienen una conexi\u00f3n con el servidor a trav\u00e9s de\u00a0<a title=\"USB\" href=\"http:\/\/es.wikipedia.org\/wiki\/USB\">USB<\/a>,\u00a0<a title=\"Wi-Fi\" href=\"http:\/\/es.wikipedia.org\/wiki\/Wi-Fi\">Wi-Fi<\/a>,\u00a0<a title=\"GPRS\" href=\"http:\/\/es.wikipedia.org\/wiki\/GPRS\">GPRS<\/a>,\u00a0<a title=\"3G\" href=\"http:\/\/es.wikipedia.org\/wiki\/3G\">3G<\/a>\u00a0o cualquier otro medio de transmisi\u00f3n de datos lo cual le permite al MDM tomar control del dispositivo.<\/p>\n<p style=\"text-align: justify;\"><strong>Ejemplos de MDMs<\/strong><\/p>\n<p><span style=\"line-height: 1.5em;\">&#8211;\u00a0<\/span><a style=\"line-height: 1.5em;\" href=\"http:\/\/www.air-watch.com\/\" target=\"_blank\" rel=\"nofollow\">AirWatch<\/a><\/p>\n<p>&#8211;\u00a0(en alem\u00e1n)\u00a0<a href=\"http:\/\/www.apptec360.com\/mobile_device_management.html\" rel=\"nofollow\">AppTec 360<\/a>\u00a0Gratuito MDM Software<\/p>\n<p>&#8211;\u00a0<a title=\"SAP AG\" href=\"http:\/\/es.wikipedia.org\/wiki\/SAP_AG\" target=\"_blank\">SAP<\/a><\/p>\n<p>&#8211; Citrix Xenmobile<\/p>\n<p>&#8211;\u00a0<a title=\"Symantec\" href=\"http:\/\/es.wikipedia.org\/wiki\/Symantec\" target=\"_blank\">Symantec<\/a><\/p>\n<p>&#8211; SilverbackMDM<\/p>\n<p>&#8211;\u00a0<a title=\"MobiControl (a\u00fan no redactado)\" href=\"http:\/\/es.wikipedia.org\/w\/index.php?title=MobiControl&amp;action=edit&amp;redlink=1\" target=\"_blank\">MobiControl<\/a><\/p>\n<p>&#8211;\u00a0<a href=\"http:\/\/www.endpointprotector.com\/products\/mobile_device_management\" target=\"_blank\" rel=\"nofollow\">Endpoint Protector<\/a><\/p>\n<p><a href=\"http:\/\/www.mobileiron.com\/\" target=\"_blank\" rel=\"nofollow\">&#8211; MobileIron<\/a><\/p>\n<p>Mas soluciones en excelentes enlaces:<br \/>\n<a href=\"http:\/\/www.telecomunicacionesparagerentes.com\/10-soluciones-de-gestion-de-dispositivos-moviles-mdm-para-entornos-byod-ii\/\" target=\"_blank\">http:\/\/www.telecomunicacionesparagerentes.com\/10-soluciones-de-gestion-de-dispositivos-moviles-mdm-para-entornos-byod-ii\/<\/a><br \/>\n<a href=\"http:\/\/cxo-community.com\/articulos\/blogs\/blogs-el-abc-de\/5641-mdm-los-diez-lideres-segun-gartner.html\" target=\"_blank\">http:\/\/cxo-community.com\/articulos\/blogs\/blogs-el-abc-de\/5641-mdm-los-diez-lideres-segun-gartner.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #800000;\">Recomendaciones para tables y smartphones<\/span><br \/>\n<\/strong> (autor: <a href=\"http:\/\/www.securizame.com\/wp-content\/files\/Documento_Recomendaciones_MDM_CC.pdf\" target=\"_blank\">quia Securizame.com<\/a>, m\u00e1s informaci\u00f3n en formato PDF)<\/p>\n<p>Tanto para ordenadores port\u00e1tiles como para tablets y smartphones, las recomendaciones comunes a tener en cuenta son las siguientes:<\/p>\n<p style=\"text-align: justify;\"><strong>Gesti\u00f3n centralizada de equipos<\/strong><br \/>\nUna de las mejores formas de tener controlado el parque de equipos m\u00f3viles\u00a0(ordenadores port\u00e1tiles como dispositivos m\u00f3viles) es que todos los equipos est\u00e9n inventariados en una misma plataforma. Existe en el mercado soluciones de gesti\u00f3n MDM (Mobile Device Management) que permiten registrar el estado de cada uno de los mismos, tanto para obligar una pol\u00edtica com\u00fan a todos ellos (o incluso diferentes pol\u00edticas dependiendo de una clasificaci\u00f3n por grupos) como para monitorizar si alguno de ellos incumple las directrices estipuladas por la organizaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><strong>Maquetado homog\u00e9neo<\/strong><br \/>\nDerivado de la recomendaci\u00f3n anterior, para llevar a cabo una correcta gesti\u00f3n, el maquetado de todos los dispositivos m\u00f3viles y ordenadores port\u00e1tiles, deber\u00e1 ser el mismo. La instalaci\u00f3n del sistema operativo deber\u00e1 contar con los m\u00ednimos requisitos de servicios software posibles. Esto implica el sistema operativo en su m\u00ednima expresi\u00f3n. A partir de ah\u00ed, se evaluar\u00e1n los complementos necesarios para trabajar:<br \/>\nM\u00e1quina Virtual Java, Plugins Adobe como Flash, Shockwave, codecs de video, etc,\u2026<\/p>\n<p style=\"text-align: justify;\"><strong>Selecci\u00f3n de software seguro<\/strong><br \/>\nSi se puede elegir el software a instalar, siendo que varias soluciones permitan llevar a cabo la misma funcionalidad, como por ejemplo podr\u00eda ser permitir el acceso a documentos PDF, se recomienda la selecci\u00f3n de software que, aun no siendo muy conocido, sea igualmente compatible y que no est\u00e9 \u201cen el punto de mira permanente\u201d. Es decir, que se evite la utilizaci\u00f3n de software m\u00e1s proclive a que existan exploits p\u00fablicos o 0-Day ante vulnerabilidades, por lo altamente extendido, a nivel estad\u00edstico, del software.<\/p>\n<p><strong>Instalaci\u00f3n desde medios originales<\/strong><br \/>\nTanto la instalaci\u00f3n del sistema operativo, como del software seleccionado, deber\u00e1 ser llevada a cabo desde medios f\u00edsicos (CDs\/DVDs) originales, o copias de estos. Cuando se instale software descargado de Internet, deber\u00e1 hacerse con las debidas garant\u00edas de la fuente del mismo. Esto es, que sea descargado de la web del fabricante directamente evitando p\u00e1ginas de software pirata con \u201ccracks\u201d adjuntos.<\/p>\n<p><strong>Contrase\u00f1a de arranque<br \/>\n<\/strong>Para ordenadores port\u00e1tiles, se habilitar\u00e1 la contrase\u00f1a para arranque en BIOS (si es posible). En caso contrario, se recomienda la implantanci\u00f3n de alguna soluci\u00f3n software de cifrado de disco que exija una contrase\u00f1a fuerte en pre-boot. Este impide el acceso a \u00a0la informaci\u00f3n sensible por el cifrado y adem\u00e1s para el arranque. En el caso de tel\u00e9fonos m\u00f3viles y tablets, se hace imprescindible la utilizaci\u00f3n de un PIN o contrase\u00f1a que impida el acceso al dispositivo.<\/p>\n<p><strong>Pol\u00edtica de contrase\u00f1as\u00a0<\/strong><\/p>\n<p>Para ordenadores port\u00e1tiles, lo recomendable es que los usuarios pertenezcan al dominio Microsoft existente en la organizaci\u00f3n, con pol\u00edticas de complejidad y caducidad adecuadas, as\u00ed como con \u201cmemoria\u201d de las \u00faltimas cinco contrase\u00f1as anteriores de cada usuario.<\/p>\n<p>En el caso de tel\u00e9fonos m\u00f3viles\/tablets, el PIN o contrase\u00f1a del dispositivo debe, al menos, existir. En el caso de dispositivos Android, deben evitarse los controles de acceso basados en patrones de puntos, siendo lo m\u00e1s deseable el control biom\u00e9trico por huella dactilar, en aquellos dispositivos que lo soporten. En caso que sea necesario un PIN o contrase\u00f1a, se recomienda forzar teclado alfanum\u00e9rico, y cierta complejidad en la contrase\u00f1a exigiendo letras min\u00fasculas, may\u00fasculas y n\u00fameros, as\u00ed como el bloqueo temporal seg\u00fan se va fallando en la autenticaci\u00f3n. En algunos dispositivos con informaci\u00f3n muy sensible, podr\u00eda activarse incluso el check de borrado completo del dispositivo si hay 10 fallos seguidos en la autenticaci\u00f3n.<\/p>\n<p><strong>Bloqueo de sesi\u00f3n por inactividad<\/strong><br \/>\nTanto en ordenadores port\u00e1tiles como en smartphones y tablets, habr\u00e1 de activarse las pol\u00edticas de bloqueo de sesi\u00f3n (o de apagado de pantalla) solicitando autenticaci\u00f3n o PIN para volver a interactuar con el dispositivo. El periodo m\u00e1ximo de inactividad antes de dicho bloqueo se recomienda que se fije en 1 minuto para smartphones y tablets, as\u00ed como 3 minutos para ordenadores port\u00e1tiles.<\/p>\n<p><strong>Filtros de privacidad<\/strong><br \/>\nLos dispositivos m\u00f3viles objeto de securizaci\u00f3n de esta gu\u00eda pueden usarse en lugares p\u00fablicos como aviones, trenes, cafeter\u00edas, etc,\u2026 en los que los ojos ajenos de personas cercanas pueden interesarse por la informaci\u00f3n que aparece en la pantalla. Para evitar esto, se recomienda la utilizaci\u00f3n de un filtro de privacidad integrado (pegado de forma permanente) en el monitor o en la pantalla del smartphone o tablet. Esto permite que lo<br \/>\nmostrado en la pantalla s\u00f3lo sea visible de frente, esto es por el usuario del dispositivo, protegiendo de extra\u00f1os que miren desde cualquier otro \u00e1ngulo.<\/p>\n<p><strong>Tapar f\u00edsicamente las c\u00e1maras integradas<\/strong><br \/>\nEl malware de hoy en d\u00eda permite activar la webcam incorporada en dispositivos m\u00f3viles a voluntad del atacante, por lo que es posible disponer de una c\u00e1mara y un micr\u00f3fono de forma remota, escuchando y viendo al usuario. A fin de proteger la privacidad del usuario, as\u00ed como de la informaci\u00f3n hablada por su parte (y que pueda ser monitorizada en remoto, a trav\u00e9s del micr\u00f3fono), se recomienda bloquear f\u00edsicamente la webcam con cinta aislante negra, con la opacidad necesaria para que no se pueda ver nada. Igualmente, en ordenadores port\u00e1tiles, se recomienda aplicar un punto de cinta aislante en el micr\u00f3fono incorporado en el equipo.<br \/>\nSi el dispositivo corporativo requiere utilizaci\u00f3n para videoconferencias, existen dispositivos que permiten tapar la webcam de un ordenador de forma selectiva sin usar cinta aislante, bloqueando la se\u00f1al visual captada por la misma. Estos dispositivos se llaman iPatch (<a href=\"http:\/\/www.ipatchweb.com\/en\/\" target=\"_blank\">http:\/\/www.ipatchweb.com\/en\/<\/a>)<\/p>\n<p><strong>Cifrado de dispositivo <\/strong><\/p>\n<p>Como se ha indicado en puntos anteriores, para ordenadores port\u00e1tiles, se recomienda utilizar un sistema de cifrado en pre-boot, que pida una contrase\u00f1a de acceso y descifrado del disco duro. De esta manera, en caso de p\u00e9rdida o robo, no servir\u00e1 para nada extraer el disco duro y montarlo desde otra plataforma puesto que el mismo estar\u00e1 cifrado completamente. En Apple, la opci\u00f3n nativa es Filevault y en Microsoft,Bitlocker. En port\u00e1tiles con Microsoft Windows, puede utilizarse Truecrypt como alternativa, aunque es recomendable Bitlocker por estar soportada por Microsoft de forma corporativa. En caso que no se desee hacer un cifrado completo del disco, al menos ser\u00e1 altamente recomendable que la informaci\u00f3n tratada en local se guarde en un contenedor cifrado. Para este fin, se recomienda la utilizaci\u00f3n de soluciones como Truecrypt, compatible con sistemas operativos Windows, Mac y Linux.<\/p>\n<p>En dispositivos m\u00f3viles Apple, la informaci\u00f3n est\u00e1 cifrada a nivel hardware y su acceso libre depende o no de la existencia de PIN o contrase\u00f1a de desbloqueo. En dispositivos m\u00f3viles Android, el cifrado es opcional, y se recomienda que tanto para la flash del dispositivo como para los datos contenidos en la tarjeta SD externa, se active la opci\u00f3n de cifrado existente.<\/p>\n<p><strong>Gesti\u00f3n de contrase\u00f1as<\/strong><\/p>\n<p style=\"text-align: justify;\">A lo largo del d\u00eda a d\u00eda, los usuarios utilizan diferentes credenciales de autenticaci\u00f3n para acceso a datos sensibles. Dada la cantidad de credenciales, si adem\u00e1s se cumplen los requisitos de complejidad, y los usuarios utilizan diferentes pares usuario\/contrase\u00f1a para cada servicio, se hace muy dif\u00edcil acordarse de todas. Para evitar que los usuarios tengan apuntadas las contrase\u00f1as, tanto en papel como en texto claro, se recomienda<br \/>\nutilizar un gestor de contrase\u00f1as. Esta soluci\u00f3n almacena de forma cifrada tantas credenciales como se desee. Adem\u00e1s, permite tanto generar como recordar contrase\u00f1as de forma segura, haciendo que el usuario ni siquiera tenga que sab\u00e9rselas. La soluci\u00f3n recomendada es<a href=\"https:\/\/www.keepassx.org\/\" target=\"_blank\"> KeePassX<\/a>.<\/p>\n<p style=\"text-align: justify;\"><strong>Actualizaciones de software<\/strong><br \/>\nTanto para ordenadores port\u00e1tiles, como para smartphones y tablets, siempre es recomendable disponer del software instalado a \u00faltimo nivel de actualizaci\u00f3n, puesto que los fabricantes, adem\u00e1s de nuevas funcionalidades, corrigen fallos de aplicaci\u00f3n y aplican parches de seguridad. A menudo, la propia operativa de los fabricantes, as\u00ed como las diferentes versiones de m\u00e1quinas sobre las que se instala el software, puede que haya problemas de incompatibilidad con determinado hardware. Adem\u00e1s, no ser\u00eda la primera vez que la publicaci\u00f3n de un parche inutiliza otras funcionalidades del software o del sistema operativo, incluso dej\u00e1ndolo inservible. Dicho esto, no se recomienda la aplicaci\u00f3n de los parches o \u00faltimas versiones de sistema operativo seg\u00fan \u00e9sta son publicadas en todo el parque de dispositivos, sino que se sugiere dar un margen de tiempo aceptable con el que se monitorice que el parche es estable. Igualmente, lo recomendable es la aplicaci\u00f3n del mismo en un dispositivo de prueba (tanto para smartphones, tablets como port\u00e1tiles) de manera que se pueda garantizar que la aplicaci\u00f3n del parche\/actualizaci\u00f3n no interfiere con el software actualmente instalado. Una vez se hayan hecho las comprobaciones adecuadas, se puede instalar de forma centralizada y global la actualizaci\u00f3n en todos los dispositivos, lo antes posible, a fin de minimizar la ventana de exposici\u00f3n vulnerable.<\/p>\n<p><strong>Herramientas de Tracking y borrado remoto <\/strong><\/p>\n<p>Ante la p\u00e9rdida o robo de un dispositivo, a fin de poder recuperarlo o de identificar la ubicaci\u00f3n actual del mismo, se recomienda la instalaci\u00f3n de software que permita estos cometidos. En tel\u00e9fonos m\u00f3viles y tablets, incluso se utiliza el GPS integrado del equipo para poder ayudar a determinar la ubicaci\u00f3n. En el caso de ordenadores port\u00e1tiles, cuando el equipo es conectado a Internet, env\u00eda una se\u00f1al a una central desde la que se puede incluso utilizar la webcam del equipo, para poder identificar al actual poseedor del mismo.<\/p>\n<p>Una de las m\u00e1s conocidas es Prey<br \/>\n(<a href=\"4.13 Herramientas\tde\tTracking\ty\tborrado\tremoto\t Ante la p\u00e9rdida o robo de un dispositivo, a fin de poder recuperarlo o de identificar la  ubicaci\u00f3n actual del mismo, se recomienda la instalaci\u00f3n de software que permita estos  cometidos. En tel\u00e9fonos m\u00f3viles y tablets, incluso se utiliza el GPS integrado del  equipo para poder ayudar a determinar la ubicaci\u00f3n. En el caso de ordenadores  port\u00e1tiles, cuando el equipo es conectado a Internet, env\u00eda una se\u00f1al a una central desde  la que se puede incluso utilizar la webcam del equipo, para poder identificar al actual  poseedor del mismo. Una de las m\u00e1s conocidas es Prey  (http:\/\/www.securitybydefault.com\/2012\/01\/prey-quien-ha-robado-mi-queso.html)\" target=\"_blank\">http:\/\/www.securitybydefault.com\/2012\/01\/prey-quien-ha-robado-mi-queso.htm<\/a>l)<\/p>\n<p><strong>Provisioning redes WIFI y VPN<\/strong><\/p>\n<p>Tanto para el acceso a redes inal\u00e1mbricas corporativas con credenciales de autenticaci\u00f3n cmo para el acceso por VPN, se recomienda que vengan preconfiguradas a nivel de maqueta, tanto para ordenadores port\u00e1tiles como en smartphones y tables. DE esta manera se hace transparente a los usuarios el conocimiento de determinadas credenciales (que luego puedan compartir con otros usuarios\/dispositivos no autorizados), as\u00ed como por transparencia y comodidad para los mismos.<\/p>\n<p><strong>No Jailbreak\/rooteo<\/strong><\/p>\n<p style=\"text-align: justify;\">Por coherencia con la recomendaci\u00f3n com\u00fan de instalaci\u00f3n de software original, se recomienda no efectuar \u201cjailbreak\u201d o \u201cRooteo\u201d de smartphones ni tablets. Los fabricantes de dichos dispositivos introducen, en sus firmwares originales, restricciones\u00a0de control de instalaci\u00f3n de software no firmado o no autorizado. De esta manera se mitiga el riesgo de ejecuci\u00f3n de algunos tipos de malware. Al efectuar jailbreak, se eliminan dichas restricciones, de manera que es posible instalar aplicaciones no originales, crackeadas o troyanizadas. Tanto desde un punto de vista de seguridad, como de cumplimiento legal con las licencias de software, se recomienda mantener el firmware original y a \u00faltimo nivel de actualizaciones de seguridad originales.<\/p>\n<p><strong>Antimalware corporativo (Android)<\/strong><\/p>\n<p>En el caso de dispositivos Android, donde la cantidad de malware existente es mayor, se recomienda la integraci\u00f3n de un antimalware centralizado y corporativo para todo el parque de tablets y smartphones.<\/p>\n<p>Posibilidad de borrado remoto<br \/>\nAunque ya se ha comentado en recomendaciones globales, la existencia de soluciones para borrado remoto y para tracking de equipos, en el caso de dispositivos m\u00f3viles tiene mayor \u00e9nfasis debido a la mayor facilidad de p\u00e9rdida de los mismos, as\u00ed como de las capacidades de localizaci\u00f3n gracias al GPS integrado. En el caso de dispositivos IOS, Apple incorpora las funcionalidades de tracking y de borrado remoto, gracias a la integraci\u00f3n on iCloud, mediante \u201cFind My Iphone\u201d<\/p>\n<p><strong>Recomendaciones para ordenadores port\u00e1tiles.<\/strong><\/p>\n<p style=\"text-align: justify;\">Contrase\u00f1a en acceso a BIOS<br \/>\nEn todos los modelos que sea posible, el acceso a la BIOS del ordenador debe estar protegida mediante un acceso con PIN\/contrase\u00f1a, \u00fanicamente conocido por el departamento de sistemas de la organizaci\u00f3n. Esto evitar\u00e1 que se puedan hacer cambios en las configuraciones de seguridad que se apliquen a nivel BIOS, como puede ser determinar el orden de los dispositivos de arranque, deshabilitar los dipositivos USB (en aquellas BIOS que as\u00ed lo permitan), etc,\u2026<\/p>\n<p style=\"text-align: justify;\">Deshabilitar medios externos<br \/>\nDesde el punto de vista de DLP (Data Loss\/Leak Prevention), as\u00ed como de entrada de malware se recomienda limitar determinados puntos de entrada\/salida de datos. Entre otros, se encuentran: Lectores de CD, conectores USB, tarjetas SD, etc,\u2026 La recomendaci\u00f3n es que por defecto est\u00e9n deshabilitados en todos los equipos, excepto en aquellos que sean estrictamente necesarios.<\/p>\n<p style=\"text-align: justify;\">Usuarios no-privilegiados<br \/>\nPara acotar a\u00fan m\u00e1s el da\u00f1o que pueda realizar un malware en un sistema, se recomienda que la ejecuci\u00f3n de cada programa, se haga limitando a la utilizaci\u00f3n de usuarios no-privilegiados (es decir, sin privilegios de administrador). Dado que los ordenadores port\u00e1tiles de la organizaci\u00f3n forman parte de un dominio Microsoft, se recomienda revisar la existencia de usuarios que sean administradores locales en los ordenadores, y su inmediata eliminaci\u00f3n, siendo el \u00fanico acceso permitido mediante usuarios de dominio, no privilegiados.<\/p>\n<p style=\"text-align: justify;\">Software instalado (lista blanca)<br \/>\nDado que las necesidades de software a utilizar por la organzaci\u00f3n son conocidas, se recomienda instalar el software permitido y prohibir, por pol\u00edticas de dominio, a los usuarios que puedan instalar software en los ordenadores port\u00e1tiles. As\u00ed se evitar\u00e1 la entrada de cierto malware por poca fiabilidad de las fuentes de instalaci\u00f3n del software elegido por el usuario, como posibles problemas legales por disponer de software sin licencia<\/p>\n<p style=\"text-align: justify;\">Antimalware corporativo<br \/>\nSe recomienda que todos los equipos dispongan de un antimalware corporativo, actualizado a \u00faltima versi\u00f3n de firmas con frecuencia diaria. El antimalware elegido, se recomienda que disponga de una consola centralizada de administraci\u00f3n y monitorizaci\u00f3n de agentes. Si existe en la organizaci\u00f3n alg\u00fan sistema de an\u00e1lisis de\u00a0malware a nivel de gateway (o de proxy) de alg\u00fan fabricante, se sugiere que el\u00a0antimalware elegido para cada EndPoint sea de un fabricante diferente (de una primera\u00a0marca).<\/p>\n<p>Conexi\u00f3n VPN obligatoria<br \/>\nPara poder acceder a recursos internos de la organizaci\u00f3n, se recomienda que la \u00fanica forma permitida de acceso sea mediante un t\u00fanel establecido por VPN. Las caracter\u00edsticas de seguridad del mismo deber\u00edan incluir cifrado mediante algoritmo AES-256, hashing SHA1 (por compatibilidad con sistemas operativos de smartphones y tablets), autenticaci\u00f3n mediante certificados digitales y Xauth, exigiendo usuario y contrase\u00f1a integrada con el dominio o con alg\u00fan sistema OTP (One-Time Password) basada en aplicaci\u00f3n, SMS, Token, etc,\u2026<\/p>\n<p>En el servidor VPN se deber\u00e1 activar el setting \u201cAll Traffic\u201d, para que la ruta por defecto del equipo sea el gateway VPN, forzando que todo el tr\u00e1fico pase a trav\u00e9s del t\u00fanel. Si a esto se suma la navegaci\u00f3n forzada a trav\u00e9s de proxy, existente en un direccionamiento interno, se dispondr\u00e1 de los mismos controles de seguridad en la navegaci\u00f3n de cualquier dispositivo ubicado f\u00edsicamente en las dependencias de la organizaci\u00f3n.<\/p>\n<p><span style=\"color: #999999;\">Autor y Descarga \u00a0de la gu\u00eda en PDF. Recomendaciones de seguridad para dispositivos port\u00e1tiles y Smartphones<\/span><br \/>\n<a href=\"www.securizame.com\" target=\"_blank\"><span style=\"color: #999999;\"> www.securizame.com<\/span><\/a><br \/>\n<span style=\"color: #999999;\">Licencia id\u00e9ntica con la de este blog. CC (BY, NC, ND)<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.xcubelabs.com\/visualnotes-mdm.php\"><img decoding=\"async\" alt=\"Visual Note on Mobile Device Management(MDM)\" src=\"http:\/\/www.xcubelabs.com\/images\/visualNotes_MDM_medium.jpg\" border=\"0\" \/><\/a><\/p>\n<p><a href=\"http:\/\/www.xcubelabs.com\">Visual Note on Mobile Device Management(MDM) by [x]cube LABS<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mobile Device Management\u00a0(MDM) es un tipo de\u00a0software\u00a0que permite asegurar, monitorear y administrar\u00a0dispositivos m\u00f3viles\u00a0sin importar el operador de telefon\u00eda o proveedor de servicios. La mayor\u00eda de las MDM permiten hacer instalaci\u00f3n de aplicaciones, localizaci\u00f3n y rastreo de equipos, sincronizaci\u00f3n de archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones ha tenido una gran aceptaci\u00f3n por parte de las empresas y su crecimiento ha sido realmente vertiginoso, esto se ha debido en gran medida a la popularidad que han tenido los\u00a0Smartphones\u00a0dentro de las corporaciones.<\/p>\n","protected":false},"author":1,"featured_media":6154,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[304,50,209,438],"tags":[539,540],"class_list":["post-6474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-seguridad","category-sistemas","category-sysadmin-2","tag-mdm","tag-moviles-2"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/6474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=6474"}],"version-history":[{"count":8,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/6474\/revisions"}],"predecessor-version":[{"id":6483,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/6474\/revisions\/6483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/6154"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=6474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=6474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=6474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}