¿Cuáles son las tendencias clave en seguridad móvil? ¿Quiénes son los innovadores clave? ¿Cuáles son las tendencias clave de consumo y empresa? ¿Qué factores son importantes cuando se analiza la seguridad desde la perspectiva del ecosistema de comercio electrónico móvil?

Tom Mulvehill , Director de Programa en IBM, Seguridad Móvil:

“Hay muchas tendencias en seguridad móvil y están evolucionando y cambiando. Probablemente, la mayor tendencia es que las organizaciones están madurando más allá de la protección de dispositivos para proteger aplicaciones y datos. Hace unos años, los analistas de la industria hablaron sobre Mobile Device Management (MDM). El mercado de MDM se ha ido y se ha convertido en el mercado de Gestión de Movilidad Empresarial (EMM). Esta evolución fue impulsada en parte por el reconocimiento de que administrar “todo lo móvil” es más amplio que la administración de dispositivos.

La última tendencia móvil de la empresa combina seguridad y productividad. No puedes tener uno sin el otro, van de la mano. Según Phil Hochmuth, director de programa de IDC Enterprise Mobility, la tecnología de movilidad empresarial implementada sin seguridad hará más daño que bien. Las organizaciones que desean capitalizar las iniciativas móviles haciendo que los datos empresariales estén disponibles para los dispositivos móviles no pueden ignorar la seguridad.

Un riesgo y una tendencia cada vez mayores es la amenaza del malware móvil. Los hackers y los malos actores están desarrollando malware móvil cada vez más sofisticado. Divulgaciones recientes indican que los dispositivos pueden infectarse si los usuarios hacen clic en un enlace. Eso es todo lo que se necesita para desatar las vulnerabilidades y desencadenar la cadena de eventos que finalmente permite espiar a un usuario o extraer datos de un dispositivo.

La detección de malware es un componente importante de la defensa contra amenazas móviles y debe ser utilizada por todas las empresas que comparten información confidencial con los usuarios en dispositivos móviles. Las empresas deben priorizar las soluciones que están estrechamente integradas con su producto EMM, es decir, IBM MaaS360 – Enterprise Mobility Management (EMM). También busque soluciones que identifiquen si los dispositivos están rooteados o liberados. La facilidad de uso para los equipos operativos de TI también es una consideración importante. Adopte productos que se puedan administrar fácilmente; los que no introducen pasos de implementación adicionales o gastos generales, y no son perjudiciales para los usuarios finales.

He escrito más sobre el tema del riesgo de seguridad móvil en el blog de seguridad cibernética de IBM, que se puede encontrar aquí ”.

Cualquier información que proporcione IBM no es asesoramiento legal.

Cuando alguien habla de “Seguridad móvil” esto cubre mucho terreno … Entonces, aunque estoy de acuerdo con Ryan K., dividiría las tendencias en 3 categorías; B2C, B2B y B2E. E incluyo una breve mención de los amplios derechos civiles vinculados estrechamente a la tecnología móvil.

Tendencia clave de B2C: seguridad de hardware móvil y protección contra virus
Existen varias iniciativas para trasladar más seguridad al hardware del consumidor. Vemos esto con la expansión de Touch ID en iPhone, así como otras iniciativas de huellas digitales de Samsung y a través de su oferta de Knox. Hay movimientos de otros fabricantes para crear “Black Box” o Blackphone que prometen comunicación y seguridad encriptadas a través de hardware dedicado …

Motivo: los usuarios siempre pueden borrar un sistema operativo, rara vez pueden borrar un conjunto de chips, y la seguridad adicional para comprometerse con una identidad biométrica si se expone como lo hará el iOS8 de Apple para aplicaciones de terceros, puede proporcionar el tipo de seguridad de identidad para las transacciones que se exigirá de manera estándar ya que los consumidores se cansaron de “Password Roulette” o de memorizar varios perfiles de identidad / contraseña.

NOTA :: La protección antivirus en el lado del consumidor está principalmente en Android, y esta no es una nueva tendencia per se. La tendencia aquí es breve ya que los consumidores deben tomar precauciones para el “Toxic HellStew” según el CEO de Tim Cook, Apple, ya que muchos, incluidos Apple, señalan que el 98% del malware móvil se produce en Android. Consulte a los fabricantes de equipos originales para conocer el software de protección preinstalado, las aplicaciones de protección con contraseña y las “estrategias de caja de seguridad” de hardware.

-Apple no es inmune, ya que muchos usuarios han sido víctimas de malas prácticas de seguridad humana de no asegurar su teléfono ni siquiera con una contraseña de protección o con contraseñas simples, lo que ha provocado que los iPhone sean “Rescatados” por delincuentes de ultramar bloqueando su teléfono por dinero.

Tendencia B2B clave: Dispositivos de terceros para vulnerabilidades de IoT
Hay varias formas para que las personas tengan acceso a su red. A medida que más dispositivos obtienen direcciones IP, significa que muchos tendrán acceso a su red y, lo que es más importante, sus socios, asociados o incluso competidores a sus recursos seguros. Las organizaciones están comenzando a llevar la seguridad de IoT a la vanguardia, como AllSeen Alliance.

Razón: El malware se instaló en el punto de venta de Target mientras no eran móviles, pero el uso cada vez mayor del punto de venta móvil lo convertirá en un paraíso para los hackers. El 40% de los puntos de venta ahora son dispositivos móviles según la última investigación de Juniper 2014.

Tendencia clave B2E: MDM se mueve a MAM
Las fases iniciales de la seguridad de los empleados móviles han pasado de tres etapas.

1) Seguridad de VPN o autenticación de back-end con o sin virtualización, que todavía se utiliza para todos los escritorios, tanto Mac, Windows y Linux. Esto puede ser una combinación compleja de todo, desde nombres de usuario, biometría, protocolos de desafío, autenticación en dos pasos hasta tan simple como inicio de sesión único SSO. Solo depende de la necesidad y mezcla de TI.

2) A medida que los dispositivos móviles inteligentes invadieron las corporaciones, Administración de dispositivos móviles, donde el dispositivo fue aprovisionado inicialmente por TI. Y, por lo tanto, todas las aplicaciones, datos e identidad podrían borrarse. Esto cambió lentamente a BYOD MDM, donde los empleados enviaron sus propios teléfonos para que los “borraran” por el privilegio de la conveniencia del acceso a los recursos de la red. Dejando algunos para “Double Barrel” con dos o más teléfonos inteligentes. Muchos todavía usan este método hoy.

3) Finalmente, ahora la tendencia emergente es hacer Administración de aplicaciones móviles. Aquí, las aplicaciones móviles están “en contenedores” por un marco que crea conexiones seguras a través de la aplicación al back-end. La aplicación y los datos de la aplicación, según la implementación, se cifran o se colocan en un entorno seguro o en ambos.

Motivo: a ningún empleado le gusta perder su foto de abuela o nietos, por lo que los proveedores han respondido brindando una seguridad más estricta y precisa en torno a las aplicaciones y los datos, mientras intentan proporcionar administración central y autenticación a través de la infraestructura de autenticación de identidad ya instalada.

Problemas globales / nacionales: en general, la seguridad móvil se ha convertido en un campo mucho más maduro, ya que existen diversos entornos y soluciones. Estos incluyen el uso de “Social” ya que la adopción de Oauth ha aumentado entre los vendedores. Y a medida que las filtraciones de la NSA han generado preocupaciones de los consumidores y las organizaciones de derechos civiles.

Datos de ubicación de EE. UU .: Si bien los datos de ubicación se pueden usar para B2C, B2B o B2E, es importante tener en cuenta que el Senado de los EE. UU. A través del senador Franken de Minnesota está estudiando cómo las empresas están utilizando los “Datos de ubicación”, “Identidad social” para apuntar a clientes sin su conocimiento.

Datos de identidad de la UE: Y en Europa, Google perdió recientemente un caso en Alemania de un tribunal de la UE que obligó a Google (el desarrollador clave de Android) a permitir a los usuarios “ser olvidados” y esto, por supuesto, tendrá ramificaciones en los dispositivos móviles.

More Interesting

¿Qué agencia de diseño de aplicaciones móviles y / o socio de desarrollo de aplicaciones móviles recomendaría (con sede en el Reino Unido)?

Muchos artículos afirman que el desarrollo de aplicaciones móviles morirá pronto y que PWA aumentará. ¿Es ilógico ahora comenzar a aprender el desarrollo móvil nativo?

Quiero aprender a codificar y desarrollar aplicaciones. ¿Hay un cierto lenguaje de codificación que debería aprender primero?

¿Qué necesito para construir una aplicación móvil?

¿Cómo se hace una aplicación?

¿Cuáles son los principales servicios de software para el desarrollo de aplicaciones móviles?

¿Qué plataforma ofrece servicios de desarrollo de aplicaciones móviles asequibles?

¿Qué tipo de aplicación móvil podemos usar al hacer una película corta?

Tengo una idea de inicio de alquiler. ¿Está bien tener solo una aplicación móvil o también necesito tener un sitio web?

¿Cuál es el futuro del desarrollo de aplicaciones móviles en los negocios?

¿Cuáles son las aplicaciones móviles Classy 'NAME' para estudiantes y personal?

¿Puedes cambiar una cuenta de desarrollador de Apple a una empresa de un individuo?

Muchos artículos afirman que el desarrollo de aplicaciones móviles morirá pronto debido a PWA. Ahora, ¿es ilógico comenzar a aprender el desarrollo de aplicaciones móviles nativas?

¿Puedes ganar dinero dando ideas para crear aplicaciones interesantes para teléfonos móviles (como Android)?

¿Qué plataforma de aplicación híbrida recomendaría y por qué?