El siguiente libro gratuito está dirigido para todas aquellas personas interesadas en aprender sobre la seguridad en los Dispositivos Móviles.
Actualmente, más del 50% de las computadoras de las organizaciones son móviles, y el incremento de los dispositivos de Internet de las cosas (IdC) muestra nuevos retos para la estabilidad de red.
En el proyecto de estabilidad de red se debería considerar a cada una de las ubicaciones y los usos diferentes que los empleados exigen de la red empresarial, empero puede ofrecer ciertos pasos primordiales para mejorar la estabilidad de los dispositivos móviles.
¿Cómo Protegerlos?
La defensa de los dispositivos móviles necesita un enfoque unido y multicapa. Hay elementos fundamentales para la estabilidad de los dispositivos móviles, pero cada enfoque podría ser un poco distinto.
¿Lo Dejo de Usar?
No. Las organizaciones acostumbran sentirse abrumadas por todos los dispositivos móviles en su red, mientras los sitios de trabajo integran cada vez bastante más de dichos dispositivos. Aun cuando puede parecer abrumador, hay resoluciones de estabilidad que tienen la posibilidad de ayudarlo.
Componentes de seguridad de dispositivos móviles
- Seguridad de endpoint
- VPN
- Puerta de enlace web segura
- Seguridad de correo electrónico
- Agente de seguridad de acceso a la nube
Quieres saber más sobre la Seguridad en Dispositivos Móviles, aquí abajo te dejamos el enlace hacía el artículo.
Sobre el Libro (Por el Autor)
La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de «ataques» recibidos y a las consecuencias que estos tienen.
Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.
Los dispositivos móviles están formados por un conjunto de componentes de hardware capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo.
Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.
Un hardware más potente implica que pueden ser tratados más datos (normalmente personales), tanto los que se almacenan en la memoria de los dispositivos móviles como los que se reciben por los diferentes sensores que estos incorporan.
Además, el hecho de soportar una gran variedad de tecnologías inalámbricas abre más vías de ataque.
Contenido (Temas)
- La problemática de la seguridad
- Comunicaciones inalámbricas
- Sistema operativo
- Aplicaciones
- Usuario
- Prácticas de seguridad
Ficha Técnica
Año: 2013
Editor: UOC
Idioma: Español
Tamaño: 623 KB
Licencia: CC-BY-SA
Descarga el Libro
Si te interesaron los temas, te dejamos aquí abajo el enlace de descarga.
¿Quieres Más?
Encuentra cursos y libros gratuitos, además de cupones de Udemy, en nuestros Telegram.