Elabore una política de seguridad para un entorno BYOD basado en la nube

En los viejos tiempos, usted podía llevarse su Blackberry personal al trabajo para acceder a una aplicación de software como servicio (SaaS) (si se encontraba en un edificio grande con buena recepción de celulares). Ahora, usted cuenta con muchas opciones de dispositivos para tener acceso a la nube: desde teléfonos y tablets basadas en iOs y dispositivos manuales Android hasta una PlayBook de Research In Motion (RIM). Todos vienen con oportunidades para desbloquear u obtener acceso como root si se viola la seguridad para instalar aplicaciones prohibidas de terceros. Un bring your own device (BYOD) infectado que se conecte a la red corporativa constituye otro problema de seguridad. Un war walker podría robar datos corporativos si este se carga desde su BYOD a un dispositivo personal. Aprenda a proteger los activos corporativos con una política de seguridad para un entorno BYOD basado en la nube.

Judith M. Myerson, Systems Engineer and Architect

Judith M. Myerson is a systems architect and engineer. Her areas of interest include middleware technologies, enterprise-wide systems, database technologies, application development, network management, security, and project management.



10-05-2013

Para mantener la seguridad en un entorno BYOD basado en la nube, usted necesita una política de seguridad que sea clara y exhaustiva. En este artículo se explican las exposiciones potenciales que rodean a los dispositivos desbloqueados, los problemas de los dispositivos anclados a red, y cómo proteger los activos corporativos mediante la elaboración de una política de seguridad que se aplique a todos los dispositivos.

Visión general

Términos de este artículo

  • BES: Blackberry Enterprise Server
  • BYOD: Bring your own device
  • IaaS: Infrastructura como Servicio
  • Desbloquear: traspasar las restricciones de un dispositivo para instalar aplicaciones y modificaciones no aprobadas por el fabricante del dispositivo.
  • MDM: Mobile Device Management
  • PaaS: Platforma como Servicio
  • RFID: Radio frequency identification
  • RIM: Research in Motion, Inc.
  • SaaS: Software como Service
  • War driver: alguien que se mueve en un vehículo y que usa una computadora, un smartphone o un PDA para buscar redes inalámbricas inseguras.
  • War walker: parecido a un war driver, pero que se mueve a pie; es un pirata informático que pasa por un lugar y que conecta su dispositivo a un punto de acceso Wi-Fi.

Usted no desbloquearía su BlackBerry con el mismo sentido que los usuarios de iPad (e iPhone) desbloquearían los suyos. A diferencia de Apple, BlackBerry permite el uso de muchas aplicaciones de terceros en sus dispositivos. Los usuarios de iPad desbloquean sus teléfonos para tener acceso al tipo de aplicaciones a las que los usuarios de Blackberry ya tienen acceso. Si los usuarios de Blackberry no pueden encontrar la aplicación de terceros que buscan, podrían intentar desbloquear su Playbook de Blackberry para instalar software de Android y de Apple. Claro que corren el riesgo de anular las garantías de sus dispositivos desbloqueados.

Hay dos métodos de desbloqueo para violar la seguridad de los dispositivos BYOD e instalar aplicaciones de terceros. El primer método implica la interacción del usuario con el dispositivo. No permite que los atacantes remotos comprometan datos del usuario o la integridad del dispositivo. El usuario debe ser el dueño del dispositivo y tener credenciales válidas de usuario para este. Como mínimo, puede realizar cambios que requieren lo siguiente:

  • Anclaje a red del dispositivo a otro dispositivo o a una computadora (por medio de MyFi, una aplicación de iPad que permite el anclaje a red del iPad como la zona activa de WiFi, por ejemplo).
  • Acceso, como usuario raíz, a una cuenta de usuario autorizado en el dispositivo.
  • Realización de cambios, como desarrollador autorizado, a las configuraciones predeterminadas del dispositivo, colocándolo en modo desarrollador. Si el usuario no es un desarrollador autorizado, este modo podría poner en peligro la seguridad.

El segundo método de desbloqueo implica menos interacción por parte del usuario. Puede usarse un error enviado por piratas informáticos desde una página Web para obtener acceso como root a cualquier dispositivo móvil. Esto ocurre solamente cuando el usuario visita la página en peligro.

Escenario de pesadilla N.º 1: BYOD infectado

La compañía de Bob aprueba su Blackberry personal como un BYOD aceptable para acceder a una aplicación SaaS. Pero no le pregunta a Bob si tiene otros dispositivos personales. Y, por su propia voluntad, Bob no dice a la compañía que tiene un iPad2, una MacBook y una computadora portátil en su casa.

Un día, en su casa...

Bob desbloquea su Pad2 y luego instala MyWi como zona caliente de WiFi para que le permita hacer estas cosas:

  • Usar su Blackberry personal —aprobado por la compañía— como un módem inalámbrico (por medio de Bluetooth).
  • Conectar su Macbook y su computadora portátil a su iPad2.
  • Conectar todos sus dispositivos personales a la Internet por medio de WiFi.

Bob usa su computadora portátil para visitar una página Web que contiene un error de software malicioso. Este error infecta todos los dispositivos por medio de la conexión inalámbrica no encriptada del iPad que se conecta con la red corporativa.

Luego de desconectar todos los dispositivos de la red corporativa WiFi, Bob vuelve a conectar su Blackberry personal infectada como un módem autónomo a una aplicación SaaS. Una vez que la aplicación terminó de descargar los datos en su BlackBerry, Bob desconecta el dispositivo de la nube.

Al día siguiente, en la oficina...

Bob regresa al edificio donde están las oficinas para una reunión con ejecutivos de nivel C. Cuando enciende su Blackberry aprobado por la compañía, descubre — demasiado tarde— que los datos descargados y toda la información de la empresa se han convertido en basura. Y esto incluye estos:

  • Los contactos de la compañía.
  • El calendario de la compañía.
  • La información de acceso de SaaS.
  • El inicio de sesión de la Blackberry.

Escenario de pesadilla N.º 2: War walking

Brenda, una empleada de la compañía Acme, tiene aprobación para conectar su dispositivo móvil personal a la red corporativa. Su dispositivo, una Blackberry, está cargado con muchísimas aplicaciones preinstaladas por RIM y aplicaciones de terceros que ella instaló para su uso personal. Cuando Brenda conecta su dispositivo a la red corporativa, obtiene aplicaciones aprobadas por la compañía, lo que incluye un escáner de código de barras.

A Brenda se le dio tiempo libre para ir hasta una tienda cercana que tiene excelente recepción de celulares. Así que usa su Blackberry para escanear etiquetas de precios con códigos de barra para artículos de oficina. Si encuentra que el precio le conviene, envía el artículo al carrito de compras. Sigue comprando hasta que consigue todas las cosas que necesita.

Mientras hace las compras, Brenda no se da cuenta de que es la víctima de un war walker (pista: un competidor de su empresa que se encuentra en la misma tienda). El war walker utiliza su dispositivo para robar datos empresariales sensibles del dispositivo de Brenda mientras ella escanea las etiquetas con los precios. El dispositivo de Brenda no emite ninguna alerta sobre un war walker que está cargando datos corporativos, pero ella nota que su dispositivo está un poquito más caliente que lo normal.

Al día siguiente, el war walker obtiene acceso ilegal a la aplicación de SaaS. Y luego envía un bombardeo malicioso de datos a la aplicación.


Seguridad de dispositivos anclados a red

Cuando se elabore una política de seguridad para dispositivos anclados a red, los puntos principales que deben considerarse son los siguientes:

  • ¿Puede apagarse Bluetooth?
  • ¿Cómo es de fuerte la encriptación de las conexiones inalámbricas?
  • ¿Qué ocurre cuando falla un cierto número de intentos de cargar contraseña? ¿Se bloquea? ¿Se barren los datos?

Otros temas que deben tratarse incluyen estos:

  • ¿Qué aplicaciones puede habilitar o inhabilitar usted (y la compañía)?
  • ¿Qué tipo de servidor corporativo usa la compañía para mejorar la política de seguridad en función de los dispositivos móviles? ¿Mobile Device Management (MDM)?
  • ¿Puede desbloquearse, enraizar o piratear el dispositivo?

Decisiones de políticas sobre anclaje a red

Cuando tome decisiones de políticas sobre el anclaje a red, necesitará comprender las inquietudes diversas y específicas de cada dispositivo.

Dispositivos RIM
RIM ha desarrollado un sistema avanzado de anclaje a red para la PlayBook y los smartphones BlackBerry, que pueden controlarse con políticas establecidas por los departamentos de TI de la compañía. La PlayBook está disponible en dos modelos: celular y WiFi, o solo WiFi.

Usted debe inscribir a sus dispositivos Blackberry en el Blackberry Enterprise Server (BES) para que el departamento de TI pueda establecer una política sobre la distancia máxima entre los teléfonos habilitados para Bluetooth y la PlayBook. Si la Playbook se mueve más allá de la distancia determinada, el anclaje a red puede finalizar automáticamente, y no quedará ningún dato del teléfono en la tablet.

Puede permitir que varios empleados de una compañía compartan una PlayBook; cada empleado anclará a red su propia BlackBerry a la tablet en momentos diferentes.

Cuando usted ancle a red el smartphone Blackberry a la PlayBook, puede configurar el dispositivo para que haga lo siguiente:

  • Impedir que comparta contenidos con dispositivos habilitados para Bluetooth.
  • Encriptar datos que usted envíe o reciba utilizando tecnología Bluetooth.
  • Impedir que los war drivers que usan tecnología GPS rastreen su ubicación.
Dispositivos Android
Considere conseguir Afaria Advanced Enterprise Security para sus dispositivos y tablets Samsung Android. El administrador podrá hacer estas cosas:
  • Ejecutar encriptación de dispositivos móviles, bloquear dispositivos remotos, barrer aplicaciones y datos de manera remota, poner seguridad de contraseñas fuertes y hacer listas negras de usuarios y aplicaciones.
  • Controlar la instalación y desinstalación de aplicaciones, Bluetooth, WiFi, cámaras y micrófonos.
  • Ejecutar políticas de anclaje a red teniendo en cuenta cuáles dispositivos pueden anclarse a las tablets Android.
  • Permitir el uso de un lector de identificación de radiofrecuencia (RFID) para que lea UHF Gen2 RFID directamente en una hoja de cálculo, en la tablet Samsung Galaxy.
Dispositivos Apple
En Airplane Mode, los dispositivos Apple inhabilitan todas las funciones inalámbricas para cumplir con las regulaciones de las aerolíneas. Esto le impide a usted utilizar el teclado externo y acceder a la SaaS, PaaS o IaaS. No podrá anclar a red su teléfono a la tablet.

Comuníquese con su administrador para inscribir su iPad en un servidor Mobile Device Management (MDM) iO4 (consulte Mobile Device Management para más detalles).

Dispositivos móviles de Windows®
Los dispositivos móviles de Windows pueden tener acceso de uno o de dos niveles. Un dispositivo con acceso de dos niveles tiene mejores opciones de permiso. Una vez que una aplicación firmada se está ejecutando, los permisos de la aplicación (privilegiados y normales) son determinados por el certificado.

Si un usuario permite que se ejecute una aplicación no firmada, lo hará solamente con los permisos normales. Pero el usuario puede no tener permiso para instalar aplicaciones no firmadas en un dispositivo de dos niveles orientado a SaaS. En un dispositivo de dos niveles orientado a PaaS, puede requerirse que el usuario solicite autorización para instalar aplicaciones no firmadas.

Para permitir que los dispositivos móviles de Windows se conecten al BES, usted necesita tecnología BlackBerry Connect. Las tablets Windows RT y Windows 8 se volvieron disponibles poco después del release de iPad3.


Gestión de dispositivos móviles

Con el software MDM, las compañías pueden atender solicitudes de los empleados abarcando una amplia elección de dispositivos, y aun así proporcionar un nivel de seguridad comparable a un BES. El rango de plataformas admitidas ha aumentado para incluir a iOS de Apple y a Android de Google. El BES brinda el entorno más seguro para MDM, aunque el iOS de Apple ha mejorado.

IBM Endpoint Manager for Mobile Devices

El IBM Endpoint Manager for Mobile Devices ofrece un método integrado para gestionar, asegurar e informar sobre computadoras portátiles, de escritorio, servidores, smartphones, tablets y hasta dispositivos de especialidad, como terminales de punto de venta. Puede ayudarlo a tratar temas de seguridad, complejidad, y políticas de bring your own device (BYOD) que representan un desafío al soporte de una fuerza laboral móvil cada vez más grande.

Para la Blackberry, el MDM viene en dos formas: servidor y nube. La versión nube ofrece servicios de Blackberry Business Cloud.

El administrador del servidor de MDM puede hacer esto:

  • Configurar las configuraciones de su dispositivo móvil.
  • Hacer una cola de información del dispositivo para una lista de restricciones en ejecución y una lista de instalación autorizada de aplicaciones en el dispositivo móvil.
  • Gestionar el dispositivo por medio de barrido remoto, bloqueo remoto y retiro de la contraseña del dispositivo.

El software MDM garantiza que todos los usuarios fueron registrados. Le envía una alerta al administrador del sistema (y al departamento de TI) acerca de esto:

  • Cuáles usuarios están registrados y cuáles no.
  • Cuáles dispositivos se desbloquearon.
  • Cuáles dispositivos están ejecutando aplicaciones permitidas, prohibidas y obligatorias.
  • Cuáles son las penalizaciones en caso de incumplimiento de roles.

Para comunicarse con el servidor MDM, debe instalarse un pequeño cliente en el dispositivo. El servidor generalmente establece una interfaz con el directorio LDAP para —como mínimo— averiguar la ubicación, el departamento, el título del cargo y el supervisor del empleado.

El cliente puede usarse para comunicarse con el BES para Microsoft® Exchange Server, IBM® Lotus® Domino y Novell GroupWise. Como parte de la configuración, los servidores MDM pueden proveer configuraciones WiFi (y VPN) a fin de asegurar la conexión.

Si usted tiene varios dominios MDM para administrar en su organización, piense en Blackberry Mobile Fusion Studio. Puede abrir dicha consola en un buscador de cualquier computadora. Puede compartir tareas administrativas con otros administradores que pueden acceder a BlackBerry Mobile Fusion Studio en ese mismo momento.


Usuarios del modelo

En esta sección se estudia quiénes son los usuarios del modelo y qué están haciendo acerca de anclar a red dispositivos móviles a fin de obtener SaaS a demanda, construir aplicaciones SaaS en PaaS y controlar la salud de la IaaS.

Obtener SaaS según la demanda

El usuario final móvil de SaaS es el que menos control tiene, mientras que el proveedor tiene el mayor control sobre el uso de los BYOD.

El único control que tienen los usuarios finales móviles de SaaS consiste en tener acceso a la aplicación SaaS desde un dispositivo móvil si son individuos privados, compañías (pequeñas o medianas) o departamentos del gobierno. Los usuarios finales pueden anclar a red su smartphone para aprovechar la pantalla de la tablet, que es más grande.

Lo mínimo que hace el proveedor de SaaS es gestionar los controles de acceso, limitando el número de usuarios autorizados. El proveedor configura los niveles de umbral de usuarios para determinar quién tiene acceso a la aplicación de manera simultánea.

Construir aplicación SaaS con PaaS

El usuario de PaaS tiene más control sobre las aplicaciones que el usuario de SaaS.

El usuario móvil de PaaS o desarrollador de aplicaciones controla y protege todas las aplicaciones de una plataforma alojada por proveedores de software independientes, empresas nuevas o unidades de empresas grandes. Por ejemplo, los desarrolladores pueden anclar a red su smartphone a una tablet para construir, desplegar y ejecutar una aplicación de gestión minorista personalizada en ella.

Como mínimo el proveedor de PaaS controla sistemas operativos, servidores y la infraestructura de red que se necesita para ejecutar la PaaS. El proveedor establece el usuario, el recurso y los niveles de umbral de solicitud de datos.

Controlar la salud de la IaaS

La política de seguridad de la IaaS se enfoca en acceder y proteger los datos, y en gestionar máquinas virtuales.

El usuario móvil de IaaS o el especialista en infraestructuras controla los sistemas operativos, el equipo de la red, y las aplicaciones desplegadas en el nivel virtual de la máquina.

Lo mínimo que hace el proveedor de IaaS es controlar la infraestructura de los recursos de computación tradicionales que se encuentran debajo de las máquinas virtuales, y cuáles aplicaciones móviles se necesitan para acceder a la IaaS. El proveedor configura el usuario, el recurso y los niveles de umbrales de solicitud de datos.


Lista de verificación de modelos de entrega de servicios

Las decisiones sobre las políticas de anclaje a red varían de un dispositivo a otro. Usted debe ser capaz de aplicar una política de seguridad en todos los dispositivos. Para elaborar una política de este tipo, intente con una lista de verificación. En este escenario simplificado, utilice las siguientes preguntas para cada elemento de la lista de verificación.

  • Objetivo: ¿Cuál es la intención de la política?
  • Alcance: Póngale un límite a su política.
  • Antecedentes: Considere lo que yace detrás de la política.
  • Acciones: Proteja los activos corporativos.
  • Restricciones: Trabaje con ellas.

Objetivo: ¿Cuál es la intención de la política?

Antes de implementar una política de seguridad, piense y exprese brevemente cuál es la intención de esta política. Puede utilizar una plantilla como la que se muestra a continuación para expresar el objetivo.

Plantilla para expresar el objetivo

Haga clic para ver la lista de códigos

Plantilla para expresar el objetivo

El objetivo de la política es ayudar a implementar la política de seguridad para el entorno BYOD basado en nube para:
* Usuarios finales de aplicaciones SaaS.
* Desarrolladores de aplicaciones en la PaaS.
* Especialistas de infraestructura y red en las máquinas virtuales IaaS.

Alcance: Póngale un límite a su política

Defina el alcance colocando una "cerca" que rodee la política de seguridad. Dentro de los límites, especifique en la política qué dispositivos BYOD están cubiertos y cómo se administran por medio de servidores MDM.

El proveedor necesita averiguar si el consumidor se quedará adentro de los límites y si cumplirá con los términos de la política de seguridad relativos a controles de acceso, protección de datos y gestión de máquinas virtuales. Si el consumidor traspasa el límite después de haber estado de acuerdo con el cumplimiento, el usuario de BYOD corre el riesgo de violar la política. En ese caso, el proveedor y el administrador MDM deben indicar las penalizaciones en caso de incumplimiento.

La siguiente es una plantilla que puede utilizarse para determinar el alcance de su política.

Plantilla para determinar el alcance

Haga clic para ver la lista de códigos

Plantilla para determinar el alcance

Esta política aplica a todos los usuarios finales de SaaS, desarrolladores de aplicaciones PaaS y arquitectos de red que usan dispositivos BYOD "aprobados por la compañía". Deben aceptar todas las provisiones de esta política de seguridad y cumplir con todos sus términos y condiciones sobre controles de acceso, protección de datos y gestión de máquinas virtuales. Todo usuario final, desarrollador y arquitecto de red cuyas acciones infrinjan esta política, la política de TI y las regulaciones será sujeto a limitaciones o a la pérdida del servicio del proveedor y del administrador del sitio.

Antecedentes: Considere lo que yace detrás de la política

Por lo general, algunas de las primeras cosas que los usuarios quieren saber es si el proveedor es privado o externo; cuáles son los límites de la gestión de controles entre el proveedor y un usuario de dispositivos móviles; y cuál será la respuesta a los ataques contra la seguridad de la nube o los incidentes en dispositivos móviles.

El usuario BYOD quiere saber cómo la política de seguridad cubre los temas de restauración del sistema en los dispositivos BYOD basados en la nube. Otras preguntas de alta prioridad abarcan cuán rápido puede la compañía dar créditos o tiempo libre, y el derecho de finalizar el contrato, como se especifica en el Service Level Agreement (SLA).

Acciones: Proteja los activos corporativos

Aquí se muestran tres acciones sugeridas para hacer felices a los usuarios BYOD.

  • Enviar copias de la política de seguridad a los usuarios BYOD para que la revisen y para que pidan aclaraciones de las dudas, antes de que firmen para tener acceso a servicios de nube desde sus dispositivos.
  • Hacer que los usuarios BYOD se inscriban en un servidor empresarial (servidor MDM, por ejemplo).
  • Especificar las aplicaciones que están permitidas, prohibidas o son obligatorias en los dispositivos BYOD.

A continuación hay plantillas de ejemplo para la protección de los activos corporativos.

Plantillas para la protección de los activos corporativos

Haga clic para ver la lista de códigos

Plantillas para la protección de los activos corporativos

Inscripción de dispositivos: El proveedor registra los dispositivos BYOD en un servidor de gestión de dispositivos de la compañía.

Formación en seguridad: El proveedor establece requisitos mínimos para dar formación sobre temas de seguridad a usuarios aprobados de la nube sobre conciencia de seguridad; se tratan las consecuencias del desbloqueo, la descarga de aplicaciones prohibidas y el robo de datos por medio de cargas en dispositivos personales.
Mantenimiento programado: El proveedor establece un programa de mantenimiento que incluye actualizaciones para la gestión de acceso de usuarios, tecnologías de protección de datos y máquinas virtuales.
Comprobaciones de antecedentes: El proveedor establece requisitos para comprobar los antecedentes de los usuarios que tienen la intención de usar BYOD basados en la nube.
  • Inscripción de dispositivos: El proveedor registra los dispositivos BYOD en un servidor de gestión de dispositivos de la compañía.
  • Formación en seguridad: El proveedor establece requisitos mínimos para dar formación sobre temas de seguridad a usuarios aprobados de la nube sobre conciencia de seguridad; se tratan las consecuencias del desbloqueo, la descarga de aplicaciones prohibidas y el robo de datos por medio de cargas en dispositivos personales.
  • Mantenimiento programado: El proveedor establece un programa de mantenimiento que incluye actualizaciones para la gestión de acceso de usuarios, tecnologías de protección de datos y máquinas virtuales.
  • Comprobaciones de antecedentes: El proveedor establece requisitos para hacer comprobaciones de antecedentes para los usuarios que tienen intenciones de usar BYOD basados en la nube.

Restricciones: Trabaje con ellas

Es probable que haya restricciones u obstáculos en su camino. Aquí hay algunas plantillas que podrá usar.

Plantillas para restricciones

Haga clic para ver la lista de códigos

Plantillas para restricciones

Debido a un reciente cambio en la organización, el grupo de gestión de políticas se trasladó del Departamento FGH al Departamento RST. Esto exige una actualización de la política de seguridad, las políticas de umbrales y la SLA.

Haga clic para ver la lista de códigos

Las excepciones de servicio, en la actualidad, cubren lo siguiente:

* Cambios o actualizaciones conductuales de aplicación SaaS proactivos y programados.
* Mantenimiento programado del proveedor.
* Disponibilidad de servicio normal del proveedor de 7 am a 6 pm, y disponibilidad de servicio restringido de 8 pm a 11 pm.

Conclusión

Elaborar una política de seguridad para un entorno BYOD basado en la nube requiere de mucha planificación a fin de resolver temas tales como establecer el objetivo, el alcance, los antecedentes, las acciones y las restricciones de la política. Los usuarios BYOD deben comunicarse con la compañía e informar cuál es su dispositivo anclado a red, qué implica la vista MDM, y quiénes son los usuarios del modelo.

Lo más importante que puede hacer el usuario BYOD es conseguir una copia de la política de manos del proveedor, para revisarla y hacer preguntas antes de negociar con el proveedor o con el administrador MDM.

Recursos

Aprender

Obtener los productos y tecnologías

  • Evalúe productos de IBM de la forma que mejor se ajuste a usted: Descargue una prueba de producto, pruebe un producto online, use un producto en un entorno en nube o pase algunas horas en SOA Sandbox aprendiendo a implementar la arquitectura orientada a servicios con eficiencia.

Comentar

  • Participe en la Comunidad developerWorks. Conéctese con otros usuarios de developerWorks mientras explora los blogs, foros, grupos y wikis destinados a desarrolladores.

Comentarios

developerWorks: Ingrese

Los campos obligatorios están marcados con un asterisco (*).


¿Necesita un IBM ID?
¿Olvidó su IBM ID?


¿Olvidó su Password?
Cambie su Password

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


La primera vez que inicie sesión en developerWorks, se creará un perfil para usted. La información en su propio perfil (nombre, país/región y nombre de la empresa) se muestra al público y acompañará a cualquier contenido que publique, a menos que opte por la opción de ocultar el nombre de su empresa. Puede actualizar su cuenta de IBM en cualquier momento.

Toda la información enviada es segura.

Elija su nombre para mostrar



La primera vez que inicia sesión en developerWorks se crea un perfil para usted, teniendo que elegir un nombre para mostrar en el mismo. Este nombre acompañará el contenido que usted publique en developerWorks.

Por favor elija un nombre de 3 - 31 caracteres. Su nombre de usuario debe ser único en la comunidad developerWorks y debe ser distinto a su dirección de email por motivos de privacidad.

Los campos obligatorios están marcados con un asterisco (*).

(Por favor elija un nombre de 3 - 31 caracteres.)

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


Toda la información enviada es segura.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=Cloud computing, Desarrollo móvil
ArticleID=962461
ArticleTitle=Elabore una política de seguridad para un entorno BYOD basado en la nube
publish-date=05102013