TerraNet
CEO TN!
1 Dom Abr 15, 2012 10:39 am - BlackBerry y Apple, vencedores de la batalla de OS para empresas - Industria y Mercado
BlackBerry y Apple, vencedores de la batalla de OS para empresas
Una nueva investigación realizada por varias firmas analistas junto a Trend Micro revela qué plataformas son lo suficientemente seguras y viables como para utilizarlas en el trabajo
Trend Micro Incorporated, líder global en software y servicios de seguridad cloud, ha anunciado una nueva investigación que compara la capacidad de diferentes plataformas móviles a la hora de satisfacer las demandas de uso en el entorno empresarial. Los resultados del estudio, llevado a cabo por Altimeter Group, Bloor Research y los propios especialistas de Trend Micro, revelan que, en opinión de los investigadores, BlackBerry 7.0 obtuvo la puntuación más alta, por delante de (en orden descendiente) de Apple iOS5, Windows Phone 7.5 y Google Android 2.3.
Aspectos a destacar de los resultados
En la evaluación de las plataformas se tuvo en cuenta una combinación de factores, incluyendo la seguridad incorporada, la seguridad de las aplicaciones, autenticación, limpieza del dispositivo, firewall del dispositivo y virtualización, entre otros muchos. En base a esto, BlackBerry alcanzó la puntuación media más alta, con 2,89 puntos, seguida de iOS (1,7), Windows Phone (1,61) y Android (1,37).
A modo de resumen, los principales resultados son:
· BlackBerry – Los investigadores afirman que la seguridad a nivel empresarial y la capacidad de gestión hacen de esta plataforma la mejor opción para las funciones móviles más exigentes. Sin embargo, muchas de sus funcionalidades y características de protección, que frecuentemente se suelen habilitar o ejecutar a través de BlackBerry Enterprise Server (BES), no están presentes en los dispositivos suministrados a los usuarios mediante BlackBerry Internet Services (BIS). De hecho, algunas de las funciones de seguridad más robustas que restringen las actividades de alto riesgo que pueden comprometer a los usuarios, como la eliminación de la protección de la contraseña para el dispositivo, pueden estar inactivas si el terminal del usuario no la ha provisionado a través de BES.
· Apple – La arquitectura de la aplicación iOS nativa proporciona a los usuarios más protección porque todas las aplicaciones son “sand-boxed” o aisladas en un entorno de memoria común. La seguridad en iOS también se extiende a los atributos físicos del iPhone e iPad. No se da la opción de agregar almacenamiento extraíble, lo que en realidad ofrece otro nivel de protección a los usuarios. Apple también se compara favorablemente con BlackBerry ya que el administrador de TI de BlackBerry tiene control completo sobre el dispositivo, mientras que en iOS el departamento de TI sólo puede configurar elementos una vez que el usuario ha facilitado su permiso.
· Windows Phone – Microsoft ha aprendido las lecciones del pasado y ha creado un sistema operativo para smartphones seguro y razonablemente robusto con Windows Phone. El OS utiliza privilegios y técnicas de aislamiento para crear procesos aislados. Estas “cámaras” se basan en un sistema de políticas que, a su vez, define el acceso en función de las características del sistema que ejecuta los procesos.
· Android – Aunque Android está disponible en las versiones más actuales (4.x), la versión 2.x es todavía la que más desplegada está en los dispositivos existentes y nuevos. Esto supone un riesgo para la seguridad en sí mismo; no hay forma de ofrecer actualizaciones del Sistema Operativo de forma centralizada, lo que significa que muchos usuarios pueden estar sin proteger frente a vulnerabilidades críticas durante largos períodos de tiempo. La parte positiva reside en que se trata de un sistema operativo separado de privilegios y las aplicaciones no pueden acceder a la red sin un consentimiento previo. Las aplicaciones se ejecutan en sus entornos aislados individuales y los permisos son otorgados por los usuarios en base a cada aplicación. Lamentablemente, a menudo el usuario final no se detiene a inspeccionar detalladamente los diálogos que le solicitan su permiso para utilizar la aplicación. Con frecuencia, cuando se han concedido los permisos, no queda claro lo que la aplicación es realmente capaz de hacer.
Nigel Stanley, Director de Prácticas de Seguridad de Bloor Research y uno de los autores del informe, comenta: “los responsables de seguridad con los que trabajo están atemorizados por la consumerización y la rápida adopción de los dispositivos móviles. Además de los desafíos técnicos, las organizaciones necesitan entender la importancia de contar con una buena política de seguridad para dispositivos móviles y que ésta se apoye en la educación al usuario”.
Por su parte, Raimund Genes, CTO de Trend Micro y uno de los investigadores que ha participado en la elaboración del informe, apunta: “En el contexto actual de crecimiento imparable del fenómeno de la consumerización y BYOD, cualquier dispositivo móvil supone un riesgo para la empresa. Lo que es interesante de estos resultados es que, mientras algunas plataformas móviles han evolucionado de forma notable entre las líneas de la empresa, todavía existe una fuerte herencia del “marketing de consumo” en algunos sectores y esto supone negar algunos de los progresos hechos en la parte de la empresa. De hecho, algunos de los atributos que hemos examinado en la investigación no están firmemente listos para la empresa todavía”.
El informe se encuentra disponible en: http://www.trendmicro.com/cloud-cont...l atforms.pdf
· Éste forma el primero de una serie de anuncios que Trend Micro realizará en el periodo previo y durante la celebración de InfoSec 2012
· Estos anuncios también incluirán la presentación de la investigación de mercado realizada por Forrester sobre el coste y valor para las empresas del fenómeno de la “consumerización”/Bring Your Own Device (BYOD)
InfoSec 2012 se celebrará entre los dís 24 y 26 de abril de 2012, en Earls Court, Londres. Trend Micro estará ubicado en el stand E10, donde realizará demostraciones en directo de las soluciones que dirigen los retos de la consumerización y el fenómeno BYOD.
Acerca de Trend Micro:
Trend Micro Incorporated, líder global en seguridad cloud, crea un mundo seguro para el intercambio de información digital con sus soluciones de gestión de amenazas y seguridad de contenidos en Internet para entornos corporativos y de consumo. Compañía pionera en seguridad del servidor, Trend Micro cuenta con más de 20 años de experiencia en el mercado y ofrece al cliente seguridad basada en cloud y servidor adecuada a las necesidades tanto del cliente como de los partners, detención más rápida de nuevas amenazas, y protección de datos en entornos físicos, virtualizados y cloud. Impulsado por la infraestructura de seguridad cloud Trend Micro™ Smart Protection Network™, la tecnología cloud computing líder de la industria, los productos y servicios de Trend Micro detienen las amenazas que surgen, a través de Internet, y están apoyados por más de 1.000 expertos en inteligencia de amenazas en todo el mundo. Más información en: http://es.trendmicro.com.
Una nueva investigación realizada por varias firmas analistas junto a Trend Micro revela qué plataformas son lo suficientemente seguras y viables como para utilizarlas en el trabajo
Trend Micro Incorporated, líder global en software y servicios de seguridad cloud, ha anunciado una nueva investigación que compara la capacidad de diferentes plataformas móviles a la hora de satisfacer las demandas de uso en el entorno empresarial. Los resultados del estudio, llevado a cabo por Altimeter Group, Bloor Research y los propios especialistas de Trend Micro, revelan que, en opinión de los investigadores, BlackBerry 7.0 obtuvo la puntuación más alta, por delante de (en orden descendiente) de Apple iOS5, Windows Phone 7.5 y Google Android 2.3.
Aspectos a destacar de los resultados
En la evaluación de las plataformas se tuvo en cuenta una combinación de factores, incluyendo la seguridad incorporada, la seguridad de las aplicaciones, autenticación, limpieza del dispositivo, firewall del dispositivo y virtualización, entre otros muchos. En base a esto, BlackBerry alcanzó la puntuación media más alta, con 2,89 puntos, seguida de iOS (1,7), Windows Phone (1,61) y Android (1,37).
A modo de resumen, los principales resultados son:
· BlackBerry – Los investigadores afirman que la seguridad a nivel empresarial y la capacidad de gestión hacen de esta plataforma la mejor opción para las funciones móviles más exigentes. Sin embargo, muchas de sus funcionalidades y características de protección, que frecuentemente se suelen habilitar o ejecutar a través de BlackBerry Enterprise Server (BES), no están presentes en los dispositivos suministrados a los usuarios mediante BlackBerry Internet Services (BIS). De hecho, algunas de las funciones de seguridad más robustas que restringen las actividades de alto riesgo que pueden comprometer a los usuarios, como la eliminación de la protección de la contraseña para el dispositivo, pueden estar inactivas si el terminal del usuario no la ha provisionado a través de BES.
· Apple – La arquitectura de la aplicación iOS nativa proporciona a los usuarios más protección porque todas las aplicaciones son “sand-boxed” o aisladas en un entorno de memoria común. La seguridad en iOS también se extiende a los atributos físicos del iPhone e iPad. No se da la opción de agregar almacenamiento extraíble, lo que en realidad ofrece otro nivel de protección a los usuarios. Apple también se compara favorablemente con BlackBerry ya que el administrador de TI de BlackBerry tiene control completo sobre el dispositivo, mientras que en iOS el departamento de TI sólo puede configurar elementos una vez que el usuario ha facilitado su permiso.
· Windows Phone – Microsoft ha aprendido las lecciones del pasado y ha creado un sistema operativo para smartphones seguro y razonablemente robusto con Windows Phone. El OS utiliza privilegios y técnicas de aislamiento para crear procesos aislados. Estas “cámaras” se basan en un sistema de políticas que, a su vez, define el acceso en función de las características del sistema que ejecuta los procesos.
· Android – Aunque Android está disponible en las versiones más actuales (4.x), la versión 2.x es todavía la que más desplegada está en los dispositivos existentes y nuevos. Esto supone un riesgo para la seguridad en sí mismo; no hay forma de ofrecer actualizaciones del Sistema Operativo de forma centralizada, lo que significa que muchos usuarios pueden estar sin proteger frente a vulnerabilidades críticas durante largos períodos de tiempo. La parte positiva reside en que se trata de un sistema operativo separado de privilegios y las aplicaciones no pueden acceder a la red sin un consentimiento previo. Las aplicaciones se ejecutan en sus entornos aislados individuales y los permisos son otorgados por los usuarios en base a cada aplicación. Lamentablemente, a menudo el usuario final no se detiene a inspeccionar detalladamente los diálogos que le solicitan su permiso para utilizar la aplicación. Con frecuencia, cuando se han concedido los permisos, no queda claro lo que la aplicación es realmente capaz de hacer.
Nigel Stanley, Director de Prácticas de Seguridad de Bloor Research y uno de los autores del informe, comenta: “los responsables de seguridad con los que trabajo están atemorizados por la consumerización y la rápida adopción de los dispositivos móviles. Además de los desafíos técnicos, las organizaciones necesitan entender la importancia de contar con una buena política de seguridad para dispositivos móviles y que ésta se apoye en la educación al usuario”.
Por su parte, Raimund Genes, CTO de Trend Micro y uno de los investigadores que ha participado en la elaboración del informe, apunta: “En el contexto actual de crecimiento imparable del fenómeno de la consumerización y BYOD, cualquier dispositivo móvil supone un riesgo para la empresa. Lo que es interesante de estos resultados es que, mientras algunas plataformas móviles han evolucionado de forma notable entre las líneas de la empresa, todavía existe una fuerte herencia del “marketing de consumo” en algunos sectores y esto supone negar algunos de los progresos hechos en la parte de la empresa. De hecho, algunos de los atributos que hemos examinado en la investigación no están firmemente listos para la empresa todavía”.
El informe se encuentra disponible en: http://www.trendmicro.com/cloud-cont...l atforms.pdf
· Éste forma el primero de una serie de anuncios que Trend Micro realizará en el periodo previo y durante la celebración de InfoSec 2012
· Estos anuncios también incluirán la presentación de la investigación de mercado realizada por Forrester sobre el coste y valor para las empresas del fenómeno de la “consumerización”/Bring Your Own Device (BYOD)
InfoSec 2012 se celebrará entre los dís 24 y 26 de abril de 2012, en Earls Court, Londres. Trend Micro estará ubicado en el stand E10, donde realizará demostraciones en directo de las soluciones que dirigen los retos de la consumerización y el fenómeno BYOD.
Acerca de Trend Micro:
Trend Micro Incorporated, líder global en seguridad cloud, crea un mundo seguro para el intercambio de información digital con sus soluciones de gestión de amenazas y seguridad de contenidos en Internet para entornos corporativos y de consumo. Compañía pionera en seguridad del servidor, Trend Micro cuenta con más de 20 años de experiencia en el mercado y ofrece al cliente seguridad basada en cloud y servidor adecuada a las necesidades tanto del cliente como de los partners, detención más rápida de nuevas amenazas, y protección de datos en entornos físicos, virtualizados y cloud. Impulsado por la infraestructura de seguridad cloud Trend Micro™ Smart Protection Network™, la tecnología cloud computing líder de la industria, los productos y servicios de Trend Micro detienen las amenazas que surgen, a través de Internet, y están apoyados por más de 1.000 expertos en inteligencia de amenazas en todo el mundo. Más información en: http://es.trendmicro.com.