Autenticación, pieza clave de la seguridad móvil


Imagina perder tu smartphone o tablet. Aparte del precio del equipo, ¿qué más activos se perderían? Para empezar, un volumen ingente de información y datos personales. Esta es una de las grandes ventajas de estos equipos: disponer de toda la información al instante. Pero la gran pregunta es otra: ¿qué medidas de seguridad utilizas para asegurar que los usuarios no autorizados no puedan acceder a información tan sensible?





Según un informe de 2011 que preguntaba a los usuarios de este tipo de equipos qué valor podrían asignar a los activos alojados en ellos (desde archivos, fotos, cuentas bancarias, acceso a redes sociales, información de contacto y otros datos irremplazables), la cifra media final asignada rondaría los 37.000 dólares. Una cantidad que merece la pena proteger.

El primer paso para hacerlo es reconocer que los dispositivos móviles son, en esencia, un ordenador, más pequeño, y portátil, pero al fin y al cabo, un PC. Además, se conectan a Internet, corren aplicaciones y almacenan gigabytes de datos. Con esto en mente, está claro que es preciso contar con una herramienta de seguridad multi-dispositivo que asegure el móvil contra ataques y virus, al igual que se hace con un ordenador.

Pero, incluso con una plataforma de seguridad, es necesario contar también con un sistema de autenticación, un elemento fundamental para prevenir accesos no autorizados a los contenidos. La herramienta de seguridad puede detectar malware y bloquear actividad sospechosa, pero si alguien roba tu Smartphone o encuentra tu tablet en un banco del parque y es capaz de enchufarlo y ver todo lo que tienes dentro, las herramientas de seguridad no servirán de nada.

Apple ha adquirido Authentec, una compañía que fabrica sensores de huellas, por 350 millones de dólares y esta semana ha firmado un acuerdo con Microlatch para desarrollar tecnología de autenticación de lectura de huellas para aplicaciones NFC. Entretanto, Microsoft ha adquirido PhoneFactor, firma especializada en crear tecnologías de autenticación multi-factor para equipos móviles.

Muchos aseguran que introducir un PIN o activar el reconocimiento facial o reconocer modelos de imagen son esfuerzos excesivos y que estos controles de seguridad perjudican la funcionalidad y rendimiento de los móviles. La realidad es que proteger un equipo de accesos no autorizados solo añade unos pocos segundos de trabajo.

Parece que tanto fabricantes de equipos como desarrolladores de sistemas operativos han comprendido la importancia de la autenticación y, que poco a poco, la añadirán a la mayor parte de los equipos móviles.

Fuente:
http://www.idg.es/



Otras noticias de interés:

El Gobierno Ecuatoriano le apostó al Software Libre
El uso del software libre en Ecuador es ya una decisión gubernamental. El gobierno del presidente Rafael Correa impulsará la adopción de esta herramienta en las instituciones que dependen directamente del Ejecutivo: ministerios e instituciones ads...
Doce boletines para febrero, siete críticos
Para el próximo martes, Microsoft anuncia la publicación de al menos 12 boletines, con una extensa cantidad de vulnerabilidades solucionadas, según su notificación de adelanto de boletines de seguridad para febrero de 2008. ...
Iniciativa de la Fundación OpenDocument - Microsoft Office podrá leer archivos de OpenOffice
Los programas del paquete ofimático Microsoft Office podrán abrir documentos en formato OpenOffice. El mérito no es de Microsoft. ...
Captura pantallas (ScreenShot) de tu IE.
Webshot es una herramienta para Windows que nos permitirán realizar capturas de pantallas y miniaturas de páginas webs simples hasta de sitios web enteros. ...
Vulnerabilidad en PHP-Coolfile
Se ha divulgado una vulnerabilidad en PHP-Coolfile permitiendo se pueda visualizar el contenido de archivos incluyendo el archivo de la configuración con el username y la contraseña administrativos....
3 razones porque los empleados no siguen las reglas de seguridad
Un estudio reciente encontró que los empleados continúan ignorando las políticas de seguridad. (sorpresa, sorpresa). He aquí un recordatorio de que lo que a menudo falta en las organizaciones tientan a los trabajadores a caminar por el lado equiv...
Dos boletines de seguridad de Microsoft en diciembre (MS05-054 - MS05-055)
Como cada segundo martes, Microsoft ha publicado sus boletines de seguridad. Este mes, para finalizar el año se han publicado dos nuevos boletines (MS05-054 y MS05-055). El primero de ellos referente a Internet Explorer y el segunda al kernel de ...
Hay que regular internet
La frase Hay que regular internet por el peligro de las informaciones que circulan es de Félix de Azúa y la encontramos en un singular artículo en Jotdown. Se trata de un añadido a la pieza original sin cuya redacción no se entiende....
Impresiones sin dueño. Vulnerabilidad en las Empresas
Desde securityartwork.es hemos leído un artículo escrito por Jose L. Villalón, bastante interesante donde exponen que las empresas pueden ser vulnerables por lo que imprimen sus empleados. A continuación el texto completo del artículo....
Tus Contactos de GMail a la vista de terceros
Numerosos sitios (por ejemplo Engadget, como nos comenta narkone) han venido informando durante el cambio de año de la posibilidad del robo de las listas de contactos de GMail sin más que navegar por un sitio malicioso al mismo tiempo que se está ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • autenticacion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • clave
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • pieza
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra