top of page

¿Es la seguridad de las apps una misión imposible?

Redacción IT NOW

Hace algunos años, las compañías fueron escépticas sobre el fenómeno de BYOD e incluso tenían la esperanza de que las tecnologías tradicionales pudieran solucionar los nuevos desafíos de seguridad móviles. Parece que se equivocaron.

Ahora, están adoptando tecnologías de nueva generación y esquemas más colaborativos con los empleados para determinar el mejor modelo para ambos, el equipo de TI y la organización. A medida que la seguridad móvil madura, algunas cargas de TI han sido aliviadas; estrategias como la contenerización y app wrapping a través de SDK han dado paso a soluciones más sofisticadas, que no necesitan modificar el código de la app.

Aun así, hay mucho camino por recorrer en protección de aplicaciones, sobre todo en la región y en el complejo panorama de amenazas. A continuación, algunos consejos claros para empezar:

Conozca a su enemigo: Lo básico es comprender las aplicaciones en sus sistemas. Las empresas deben cuidar temas como la red, el trasvase de datos del usuario al app, el DNS que facilita la dirección IP y las API asociadas.

Inteligencia, inteligencia: Las compañías están tratando de entender las amenazas que las afectan, es por eso que los servicios de Threat Intelligence alcanzarán los USD$1400 millones en 2018, según predicciones de IDC. En seguridad móvil, es una medida vital para verificar si el objetivo de la amenaza es la app o si es un instrumento secundario para lanzar ataques de mayor escala.

Datos, datos, datos: Las medidas de seguridad para las aplicaciones móviles suelen comenzar con una buena gestión de los dispositivos móviles, pero para mitigar las verdaderas amenazas, son los datos lo más importante. Lo primero es claramente la encriptación con Enterprise key management, lo cual es también fundamental para la estrategia de BYOD.

Esta debería residir en contenedores virtuales y con controles de acceso estrictos. Si este tipo de controles fueran aplicados por la National Security Agency, por ejemplo, podría haberse prevenido que el Edward Snowden robara información clasificada y la publicara.

bottom of page