La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

BlackBerry y Apple, plataformas móviles preferidas en entornos empresariales

Trend Micro ha anunciado una nueva investigación que compara la capacidad de diferentes plataformas móviles a la hora de satisfacer las demandas de uso en el entorno empresarial. Los resultados del estudio, llevado a cabo por Altimeter Group, Bloor Research y los propios especialistas de Trend Micro, revelan que, en opinión de los investigadores, BlackBerry 7.0 obtuvo la puntuación más alta, por delante de (en orden descendiente) de Apple iOS5, Windows Phone 7.5 y Google Android 2.3.
Aspectos a destacar de los resultados

En la evaluación de las plataformas se tuvo en cuenta una combinación de factores, incluyendo la seguridad incorporada, la seguridad de las aplicaciones, autenticación, limpieza del dispositivo, firewall del dispositivo y virtualización, entre otros muchos. En base a esto, BlackBerry alcanzó la puntuación media más alta, con 2,89 puntos, seguida de iOS (1,7), Windows Phone (1,61) y Android (1,37).
A modo de resumen, los principales resultados son:

·         BlackBerry – Los investigadores afirman que la seguridad a nivel empresarial y la capacidad de gestión hacen de esta plataforma la mejor opción para las funciones móviles más exigentes. Sin embargo, muchas de sus funcionalidades y características de protección, que frecuentemente se suelen habilitar o ejecutar a través de BlackBerry Enterprise Server (BES), no están presentes en los dispositivos suministrados a los usuarios mediante BlackBerry Internet Services (BIS). De hecho, algunas de las funciones de seguridad más robustas que restringen las actividades de alto riesgo que pueden comprometer a los usuarios, como la eliminación de la protección de la contraseña para el dispositivo, pueden estar inactivas si el terminal del usuario no la ha provisionado a través de BES.
·         Apple – La arquitectura de la aplicación iOS nativa proporciona a los usuarios más protección porque todas las aplicaciones son “sand-boxed” o aisladas en un entorno de memoria común. La seguridad en iOS también se extiende a los atributos físicos del iPhone e iPad. No se da la opción de agregar almacenamiento extraíble, lo que en realidad ofrece otro nivel de protección a los usuarios. Apple también se compara favorablemente con BlackBerry ya que el administrador de TI de BlackBerry tiene control completo sobre el dispositivo, mientras que en iOS el departamento de TI sólo puede configurar elementos una vez que el usuario ha facilitado su permiso.
·         Windows Phone – Microsoft ha aprendido las lecciones del pasado y ha creado un sistema operativo para smartphones seguro y razonablemente robusto con Windows Phone. El OS utiliza privilegios y técnicas de aislamiento para crear procesos aislados. Estas “cámaras” se basan en un sistema de políticas que, a su vez, define el acceso en función de las características del sistema que ejecuta los procesos.
·         Android – Aunque Android está disponible en las versiones más actuales (4.x), la versión 2.x es todavía la que más desplegada está en los dispositivos existentes y nuevos. Esto supone un riesgo para la seguridad en sí mismo; no hay forma de ofrecer actualizaciones del Sistema Operativo de forma centralizada, lo que significa que muchos usuarios pueden estar sin proteger frente a vulnerabilidades críticas durante largos períodos de tiempo. La parte positiva reside en que se trata de un sistema operativo separado de privilegios y las aplicaciones no pueden acceder a la red sin un consentimiento previo. Las aplicaciones se ejecutan en sus entornos aislados individuales y los permisos son otorgados por los usuarios en base a cada aplicación. Lamentablemente, a menudo el usuario final no se detiene a inspeccionar detalladamente los diálogos que le solicitan su permiso para utilizar la aplicación. Con frecuencia, cuando se han concedido los permisos, no queda claro lo que la aplicación es realmente capaz de hacer.
Nigel Stanley, Director de Prácticas de Seguridad de Bloor Research y uno de los autores del informe, comenta: “los responsables de seguridad con los que trabajo están atemorizados por la consumerización y la rápida adopción de los dispositivos móviles. Además de los desafíos técnicos, las organizaciones necesitan entender la importancia de contar con una buena política de seguridad para dispositivos móviles y que ésta se apoye en la educación al usuario”.

Por su parte, Raimund Genes, CTO de Trend Micro y uno de los investigadores que ha participado en la elaboración del informe, apunta: “En el contexto actual de crecimiento imparable del fenómeno de la consumerización y BYOD, cualquier dispositivo móvil supone un riesgo para la empresa. Lo que es interesante de estos resultados es que, mientras algunas plataformas móviles han evolucionado de forma notable entre las líneas de la empresa, todavía existe una fuerte herencia del “marketing de consumo” en algunos sectores y esto supone negar algunos de los progresos hechos en la parte de la empresa. De hecho, algunos de los atributos que hemos examinado en la investigación no están firmemente listos para la empresa todavía”.

Deja un comentario

Scroll al inicio