+34 966 87 37 50 info@digiworks.es
MailerLite Email Marketing for Small Business

Los dispositivos móviles se diseñan por lo general para ser dispositivos de un único usuario y normalmente les falta perfil de usuario básico y seguimiento de seguridad que vaya más allá de una simple contraseña, ¿a que sí? Por eso y por otras muchas cosas este post no os gustará, es muy serio; de gente inteligente.

Las aplicaciones móviles también pueden plantear dificultades debido a las interrupciones en la conectividad. Debemos considerar todas las situaciones de conectividad posibles, ya sea inalámbrica o con cable (o interceptadas… o mejor dicho: hackeadas).

Pilares muy básicos

No podemos dar por sentado que los mecanismos de seguridad disponibles en plataformas de mayor tamaño, como Mac OS, estarán disponibles en una plataforma móvil, incluso si utiliza las mismas herramientas. Por ejemplo, las listas de control de acceso (ACL) no están disponibles en Windows Mobile y, por consiguiente, no hay ninguna seguridad de archivos a nivel del sistema.
Principales consideraciones para la seguridad de las soluciones móviles: asegurar el servidor y asegurar la vía de comunicación.

Si desea admitir una sincronización de campo/inalámbrica de datos SIG, deberá asegurar el acceso a su servidor externo a la zona desmilitarizada (DMZ). Para abordar esta necesidad, los usuarios implementan por lo general algunas soluciones:

  • Usar un proxy inverso
  • Alojar por completo su servidor en la DMZ
  • Diseñe la autentificación para escenarios inalámbricos, de sincronización en la base, detección de Bluetooth y de tarjetas SD locales.
  • Asegúrese de que requiere autentificación para acceso por dispositivos Bluetooth.
  • Identifique límites de confianza en los niveles de aplicaciones móviles; por ejemplo, entre el cliente y el servidor o el servidor y la base de datos. Esto le ayudará a determinar dónde y cómo autentificar.

Desde una perspectiva de los datos, es bastante inusual que los proyectos de campo se completen en geodatabases de producción. Con mayor frecuencia, se crea una réplica y, a continuación, se sirven los datos de la réplica al usuario móvil. Esto se realiza por dos motivos:

  • Aislar ediciones
  • Existe la necesidad de transformar el modelo de los datos para el uso de los campos.

Aplicaciones para proteger el móvil

Muchos usuarios bloquean el dispositivo. Algunos utilizan el software de instalación de red privada virtual (VPN) en el dispositivo para contar con comunicaciones seguras.

El software de limpieza de dispositivo remoto puede borrar información de un dispositivo móvil si se pierde al utilizar herramientas como:

  • MS Exchange Server 2003 SP2 o posterior
  • Microsofts System Center Device Manager
  • Soti MobiControl

Otras herramientas de administración de dispositivos móviles. Tenga en cuenta que distintos dispositivos podrían presentar variaciones en sus modelos de seguridad de programación, lo que puede afectar a la autorización para acceder a los recursos.

ArcGIS Mobile

  • Cifrar la comunicación a través de HTTPS (SSL) o túnel VPN para el servicio de geodatos
  • Utilizar el servicio de token de ArcGIS
  • Criptografía de la API de Windows Mobile
  • Herramientas de terceros para todo el sistema de almacenamiento
  • Asegurar los servicios móviles con autentificación básica
  • Modelo de seguridad de Windows Mobile 5 y 6

Conclusión

Evidentemente con este post no quiero daros indicaciones pero si indexar información y que sepáis qué hacer y hacia donde ir para crear una aplicación móvil segura. ¿Necesitáis más?

En DigiWorks | Marketing móvil, evolución y mercado disponible
Imagen | Gaels