You are on page 1of 1

SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES

Descripción: Actualmente no hay empresas colombianas desarrollando productos de


seguridad para dispositivos móviles, dado que es un nuevo nicho dentro de la seguridad
informática que crece con el incremento de conectividad de este tipo de dispositivos, a la
vez que incrementan su capacidad de procesamiento y almacenamiento de información.

Problemática a resolver: Existen diversos problemas relacionados con la seguridad de


la información en dispositivos móviles:
1º Autenticación segura del acceso al dispositivo, 2º Cifrado de la información contenida en
el dispositivo, 3º Gestión de un parque de dispositivos móviles de una organización, 4º
Cumplimiento de la LOPD y su nuevo Reglamento.

Solución planteada: software de seguridad, con estructura modular que permite proteger
la información del dispositivo de accesos no deseados.
Permite la gestión centralizada de las políticas de seguridad por el responsable de seguridad
informática mediante una consola de gestión integrada con el directorio activo de Microsoft
con el que se gestionan el resto de equipos informáticos de una organización.

Detalles de la solución: Las funcionalidades técnica son: − Autenticación por


contraseña segura. Se permite el control de acceso por contraseña segura y
centralizada al dispositivo, bloqueando el conjunto de puertos de acceso hasta
recibir autenticación por parte del usuario. − Gestión de claves. Este elemento es
un mecanismo crítico para la compartición de información entre usuarios y la
recuperación de datos en caso de desastre. Nuestra propuesta es ser una
solución de claro corte empresarial, permitiendo que las claves que los usuarios
empleen no pertenezcan al usuario sino a la organización. − Cifrado físico y
automático − Ventajas criptográficas − Ventajas de rendimiento − Ventajas de
transparencia − Protección frente a instalación no controlada de software

- Protección por firma digital − Posee una lista negra con las firmas digitales de las
aplicaciones del sistema operativo que no queremos que se ejecuten: por ejemplo
las de ocio, la cámara de fotos… − Posee una lista blanca con las firmas digitales
con las aplicaciones de 3º partes que sí se quieren permitir (por ejemplo, las
aplicaciones de negocio, el navegador GPS) Todas las demás aplicaciones de 3os
que el usuario instale no se podrán ejecutar. − Protección anti -Tampering.. −
Integración con los sistemas de gestión corporativos − Integración con sistemas
de gestión de dispositivos en las operadoras de telefonía móvil.

Requerimientos técnicos / tecnológicos, personales, inversión..: Requiere


personal experto y especializado en tecnologías de cifrado y de sistemas
operativos de los diferentes dispositivos.
Otras administraciones usuarias: Administración Central, Defensa y otros.

You might also like