Modelado de política de seguridad para dispositivos móviles

Conocimiento de las cuatro variables que dan forma a una política de seguridad móvil en la nube

Los usuarios empresariales no están sujetos a un dispositivo móvil para acceder a un servicio en la nube: Un usuario puede elegir incorporar más de un dispositivo móvil a un servidor empresarial para una mejor flexibilidad en el acceso al dispositivo. Esta flexibilidad hace que tener una política de seguridad sea más importante que nunca. Para ayudar a conocer la seguridad para el acceso del dispositivo móvil a la nube, el autor elimina la visualización del modelo de suministro del servicio y la visualización del dispositivo del entorno y presenta escenarios de modelos de suministro de servicios con listas de verificación.

Judith M. Myerson, Arquitecta e ingeniera en sistemas, IBM

Judith M. Myerson es una arquitecta e ingeniera en sistemas. Sus áreas de interés incluyen sistemas en toda la empresa, tecnologías de middleware, tecnologías de base de datos, computación en nube, políticas de umbral, industrias, gestión de red, seguridad, tecnologías de RFID, gestión de presentación y gestión de proyectos.



05-11-2012

Desarrolle habilidades de este tema

Este contenido es parte de un knowledge path progresivo para avanzar en sus habilidades. Vea Computación en la nube: Cree una política eficaz para la nube (en inglés)

La política de seguridad para los dispositivos móviles se forma por cuatro variables:

  • Qué sistema operativo está en uso para ejecutar el dispositivo móvil.
  • Si el servicio en la nube es público o privado.
  • Qué control tiene el consumidor sobre los sistemas operativos, el hardware y el software.
  • Si se utiliza el servidor de la empresa para administrar las acciones remotas del dispositivo móvil.

La visión del modelo de suministro de servicio

El modelo de suministro de servicio consiste de tres capas en orden de frecuencia del uso:

  • Dispositivos móviles (utilizados a menudo) orientados hacia el Software como un Servicio (SaaS)
  • Dispositivos móviles (no utilizados con tanta frecuencia) orientados hacia la Plataforma como un Servicio (SaaS)
  • Dispositivos móviles (los menos utilizados) orientados hacia la Infraestructura como un Servicio (SaaS)

Ejemplos de vulnerabilidades con el uso de dispositivos móviles para las tres capas de modelos incluyen:

  • Acceso Wi-Fi: Para apropiarse de datos de un dispositivo móvil orientado a SaaS.
  • Acceso por Bluetooth: Para apropiarse de correo electrónico corporativo de un dispositivo móvil orientado a PaaS.
  • Dispositivo móvil perdido: Sin protección para los datos en la salud de la IaaS.

Para mitigar los riesgos de estas y de otras vulnerabilidades, debería incluir las siguientes como contramedidas en la política.

  • Bloquee un dispositivo móvil después de un cierto tiempo o al apagarlo.
  • Encripte todos los contenidos incluidas las direcciones de empresas autorizadas y las tarjetas de medios microSD.
  • Desconecte el acceso por Bluetooth y Wi-Fi.
  • Bloquee todos los mensajes entrantes excepto los de direcciones específicas.
  • Informe la pérdida o el robo del dispositivo tan rápido como sea posible al Soporte Técnico de TI para que la memoria, los contenidos y las aplicaciones del dispositivo puedan eliminarse para evitar la pérdida de los datos.

Política de dispositivos móviles orientados a SaaS

La política se centra en administrar el acceso a aplicaciones específicas de SaaS.

La licencia del usuario determina el número máximo de usuarios autorizados a acceder de forma concurrente a la aplicación del SaaS. La licencia no les permite a los usuarios instalar o desinstalar aplicaciones móviles y el acceso al sistema y las aplicaciones virtuales de la máquina.

Se le asigna al usuario una contraseña autorizada para acceder a una aplicación específica del SaaS.

Política de dispositivos móviles orientados a PaaS

La política se focaliza en la protección de los datos y la gestión del acceso para las aplicaciones bajo desarrollo.

La licencia del usuario determina la cantidad máxima de usuarios autorizados a acceder de forma concurrente a todas las aplicaciones en el ciclo de vida comercial y construir pequeñas aplicaciones de SaaS en su dispositivo móvil de PaaS.

Los usuarios necesitan permiso para instalar o desinstalar aplicaciones móviles en sus dispositivos móviles. No se les permite acceder al sistema y a las aplicaciones virtuales de las máquinas.

Deben utilizar una contraseña autorizada para acceder y no pueden compartirla para acceder a la aplicación SaaS en los dispositivos móviles orientados a SaaS/PaaS.

Política de dispositivos móviles orientados a IaaS

La política se concentra en la gestión, el acceso y la protección de datos en máquinas virtuales.

La licencia del usuario determina el número máximo de usuarios autorizados para el acceso concurrente a la IaaS y el número máximo de usuarios de PaaS para utilizar un dispositivo móvil orientado a IaaS.

No se les permite a los usuarios de IaaS acceder a la infraestructura de los recursos informáticos tradicionales que por debajo de las máquinas virtuales. Los usuarios necesitan permiso para instalar o desinstalar aplicaciones en sus dispositivos móviles.

Debe utilizar una contraseña autorizada para acceder y no pueden compartirla con otros dispositivos móviles en su posesión.

Comparar y contrastar los modelos de políticas

Permítase resumir las similitudes y las diferencias de los modelos de políticas.

El uso de los dispositivos varía del más frecuente al menos frecuente:

  • A menudo, se utilizan los dispositivos móviles para acceder a las aplicaciones de SaaS.
  • No se utilizan con tanta frecuencia los dispositivos móviles para crear aplicaciones en la PaaS.
  • Los dispositivos móviles para controlar la salud de la IaaS se usan con menor frecuencia.

El enfoque de la política varía de simple a complejo:

  • Los dispositivos móviles orientados a SaaS se centran en la gestión del acceso.
  • Los dispositivos móviles orientados a PaaS se centran en la gestión del acceso y la protección de los datos.
  • Los dispositivos móviles orientados a IaaS se centran en la gestión del acceso, la protección de los datos y la administración del escalamiento virtual de las máquinas y la implementación.

Los dispositivos móviles orientados a SaaS deberían establecerse en:

  • Permitir el acceso a aplicaciones de SaaS.
  • No permitir aplicaciones móviles
  • No permitir el acceso al sistema y a las aplicaciones virtuales de las máquinas.

Los dispositivos móviles orientados a PaaS deberían establecerse en:

  • Permitir el desarrollo de aplicaciones en la PaaS.
  • Requerir autorización para instalar o desinstalar aplicaciones móviles.
  • No permitir el acceso al sistema y a las aplicaciones virtuales de las máquinas.

Los dispositivos móviles orientados a IaaS deberían establecerse en:

  • Permitir que las aplicaciones móviles controlen la salud de las máquinas virtuales en la IaaS.
  • No permitir que las aplicaciones controlen la salud de la infraestructura de los recursos informáticos tradicionales que subyacen a las máquinas virtuales.

La visión del dispositivo

A continuación se encuentran los atributos que debería considerar en una política de dispositivo móvil:

  • ¿Tienen reglas de firewall que podría establecer?
  • ¿Cuándo puede desconectarse Bluetooth?
  • ¿Cuán fuerte es el cifrado? No todos los dispositivos tiene el mismo cifrado fuerte.
  • ¿Qué sucede cuando una determinada cantidad intentos con contraseñas fallan? ¿Se bloquea? ¿Se eliminan los datos?

Otros atributos a considerar son:

  • ¿Qué permisos de aplicaciones puede habilitar o deshabilitar?
  • ¿Qué tipo de entrada de datos del usuario? ¿Solo pantalla táctil, solo teclado QWERTY o interfaz dual?
  • ¿Qué tipo de servidor empresarial se utiliza para mejorar la política de seguridad para los dispositivos móviles?

Decisiones de políticas móviles para dispositivos Apple

Con iPhone y iPad, puede mostrar un teclado virtual en la pantalla, ya que un teclado físico no es una opción,

En su Modo de Avión, deshabilita todas las funciones inalámbricas para cumplir con las normas de las aerolíneas. Esto evita que utilice un teclado externo y acceder a SaaS, PaaS y a IaaS.

Puede deshabilitar videos, fotos, MMS, instalar o desinstalar aplicaciones y realizar compras de aplicaciones. Puede permitir a nivel local la eliminación de datos después de una cantidad de terminada de intentos fallidos de ingreso de la contraseña.

Contáctese con su administrador para agregar su iPad al servidor de gestión del Dispositivo Móvil iO4. El administrador del servicio puede:

  • Ajustar las configuraciones de su dispositivo móvil
  • Consultar información del dispositivo para una lista de restricciones forzadas y una lista de instalación autorizada de aplicaciones en el dispositivo móvil.
  • Administrar el dispositivo mediante la eliminación remota, el bloqueo remoto y la eliminación de la contraseña del dispositivo.

Decisiones de políticas móviles para dispositivos Android

Los dispositivos Android incluyen los smartphones Samsung con teclados virtuales, teclados físicos y con una interfaz dual.

En su dispositivo móvil Samsung de Android puede:

  • Elegir un Servidor de Intercambio de Microsoft como el servicio corporativo de correo electrónico.
  • Configurar los ajustes de bloqueo para evitar el uso no autorizado de su teléfono.
  • Elegir la opción de mensajería móvil — correo electrónico, mensajería instantánea, mensajería de imagen y de texto.

Si lo desea, puede contactarse con el administrador de su servidor en Afaria Advanced Enterprise Security para sus dispositivos Samsung de Android (Android versión 2.3 o superior). El administrador puede:

  • Forzar el cifrado del dispositivo móvil, bloquear el dispositivo remoto, eliminar de forma remota la aplicación y los datos, la seguridad de la contraseña y las listas negras de los usuarios y de las aplicaciones.
  • Instalar o desinstalar la aplicación de control, Bluetooth, Wi-Fi, la cámara y el micrófono.
  • Configurar un cliente nativo de correo electrónico.
  • Rastrear bienes como SSID de la red inalámbrica, redes ocultas y aplicaciones instaladas por los grupos de usuarios.

Más decisiones de políticas móviles para dispositivos RIM

Los dispositivos RIM (BlackBerry) vienen en tres modos de entrada de datos: teclado virtual, teclado QWERTY y con interfaz dual. Las opciones de seguridad incluyen la configuración de la contraseña, la instalación de la aplicación y el permiso, el firewall para bloquear los mensajes entrantes excepto los de direcciones específicas.

Puede establecer una limpieza manual o automática de la memoria. Puede elegir encriptar los contenidos en tarjetas de medios solo por dispositivo, solo la contraseña o el dispositivo y la contraseña.

Puede ajustar el dispositivo para:

  • Evitar compartir los contenidos con dispositivos con Bluetooth.
  • Encriptar datos que envía o recibe mediante la tecnología de Bluetooth.
  • Evitar que otros utilicen la tecnología GPS para rastrear su ubicación.

También puede ajustar el dispositivo para conectarlo a un Servidor Empresarial de BlackBerry que pueda:

  • Imponer restricciones de seguridad del dispositivo.
  • Eliminar datos de un dispositivo perdido o robado.
  • Imponer configuraciones de seguridad como bloqueos de Bluetooth.

Decisiones de políticas móviles para dispositivos de Windows

Los dispositivos móviles de Windows pueden tener acceso a un nivel o a dos niveles. Un dispositivo con acceso a dos niveles tiene mejores opciones de permisos, como las que se ofrecen en Windows Mobile 6 y superior. Restringe los permisos de inicio y el tiempo de ejecución de las aplicaciones. Una vez que se ejecuta una aplicación confirmada, los permisos de la aplicación, privilegiados y normales, son determinados por el certificado.

Si un usuario permite que se ejecute una aplicación sin confirmar, se ejecuta solo con los permisos normales. Sin embargo, el usuario podría no tener autorización para instalar las aplicaciones sin confirmar en un dispositivo móvil de dos noveles orientado a SaaS. Se le podría pedir solicitar autorización para instalar las aplicaciones sin confirmar en un dispositivo móvil de dos noveles orientado a PaaS.

Necesita tener en su escritorio el Gestor de Configuración del Dispositivo para cambiar las configuraciones de seguridad de su dispositivo.

Podría ser mejor incluir su dispositivo móvil a un servidor empresarial. Para permitir a los dispositivos móviles de Windows conectarse a un Servidor Empresarial de BlackBerry, necesita tecnología de Conexión de BlackBerry.

Más decisiones de políticas móviles para dispositivos Symbian

Los dispositivos Symbian (Nokia) tienen pantallas táctiles, teclados QWERTY o un interfaz dual. La Arquitectura de Seguridad OS v9 de Symbian es personalizable y puede adaptarse para el uso de usuarios de dispositivos móviles, los operadores de red y los desarrolladores de software.

De forma subyacente a la Arquitectura de Seguridad OS v9 de Symbian hay dos controladores:

  • Firewall para proteger los servidores clave del sistema.
  • Encapsulamiento de datos para restringir las partes del sistema de archivos que están visibles para una aplicación o proceso específico.

Aunque la Arquitectura de Seguridad OS v9 de Symbian se encuentra disponible para proteger la Serie 60 de la Versión 9.x del Sistema Operativo de Symbian, podría ser mejor incluir su dispositivo móvil a un servidor empresarial. Para permitir a los dispositivos móviles de Symbian conectarse a un Servidor Empresarial de BlackBerry, necesita tecnología de Conexión de BlackBerry.


Usuarios modelo

Descubramos quienes son los usuarios modelos y qué están haciendo con sus dispositivos móviles para obtener SaaS a pedido, crear una aplicación de SaaS con una PaaS y controlar la salud de la IaaS.

Obtener el SaaS a pedido

El usuario final del SaaS tiene el menor control, mientras que el proveedor tiene el control principal del uso móvil.

  • El usuario final móvil del SaaS: El único control que tienen los usuarios finales es el acceso a la aplicación del SaaS desde un dispositivo móvil, ya sean individuos privados, empresas (pequeñas o medianas) u organismos del Gobierno. Algunos ejemplos de aplicaciones del SaaS incluyen la facturación, la gestión de la relación con el cliente, recursos humanos y hojas de cálculos.
  • El proveedor del SaaS en uso móvil: Como mínimo, el proveedor gestiona el acceso al limitar la cantidad de usuarios autorizados que pueden acceder de forma concurrente a la aplicación como lo establece la política del umbral del usuario (consultar artículos anterior sobre las políticas del umbral en Recursos). El proveedor controla qué aplicaciones del dispositivo móvil se necesitan descargar e instalar además de los sistemas operativos, los servidores y la infraestructura de red que ejecuta la aplicación del SaaS.

Creación de una aplicación del SaaS con la PaaS

El usuario de la PaaS tiene más control sobre las aplicaciones que el que tiene el usuario del SaaS.

  • Desarrollador de la aplicación/usuario móvil de la PaaS: El desarrollador controla y protege todas las aplicaciones que se encuentran en el ciclo de vida total de la empresa y son almacenados por proveedores independientes de software, empresas nuevas y unidades de grandes empresas. El desarrollador construye, implementa y ejecuta una aplicación de gestión minorista personalizada, por ejemplo. Como parte del ciclo de vida de la empresa, el desarrollador utiliza hojas de cálculos, procesadores de palabras, facturación y procesamiento de nóminas.
  • El proveedor del PaaS en uso móvil: Como mínimo, el proveedor controla qué aplicaciones del dispositivo móvil se necesitan descargar e instalar además de los sistemas operativos, los servidores y la infraestructura de red necesaria para ejecutar la aplicación del PaaS. El proveedor establece el usuario, el recurso y los niveles del umbral de solicitudes de datos.

Controle la salud de la IaaS

La política de seguridad de la IaaS se centra en acceder y proteger los datos y gestionar las máquinas virtuales.

  • Especialista en infraestructura/usuario móvil en la IaaS: El especialista controla los sistemas operativos, los equipos de red y las aplicaciones implementadas a nivel virtual de la máquina. El especialista en infraestructura puede ampliar o reducir los servidores virtuales o los bloques de áreas de almacenamiento.
  • El proveedor de la IaaS en uso móvil: Como mínimo, el proveedor controla la infraestructura de los recursos informáticos tradicionales subyacentes a las máquinas virtuales y qué aplicaciones móviles se necesitan para acceder a la IaaS. El proveedor establece el usuario, el recurso y los niveles del umbral de solicitudes de datos.

Escenarios de modelos de suministro de servicios: La lista de verificación

Como puede ver, las decisiones políticas móviles varían de un dispositivo móvil a otro. Por ejemplo, los teléfonos BlackBerry tiene normas de firewall explícitas, mientras que otros no son tan obvios. Lo que necesitamos en una política de seguridad que pueda aplicarse a todos los dispositivos móviles.

Para diseñar una política semejante, se debe intentar al utilizar la lista de verificación. En este escenario simplificado, se presentan algunas claves para cada elemento de la lista de verificación.

  • Propósito: ¿De qué se trata?
  • Alcance: Escriba un límite en torno a la política.
  • Trasfondo: ¿Quiere saber más?
  • Acciones: Prepárese para el trabajo pesado.
  • Restricciones: Trabaje con ellos.

Para alcanzar el objetivo de implementar la política de seguridad, establezca cuál es el propósito de la política de seguridad. Puede utilizar una plantilla como esta para darse una idea de cómo determinar el propósito:

Propósito: ¿De qué se trata?

El propósito de la política consiste en ayudar a los proveedores de servicios en la nube a implementar la política de seguridad para:

  • Dispositivos móviles orientados a la SaaS para el uso de los usuarios finales — individuos privados, empresas y organismos gubernamentales.
  • Dispositivos móviles orientados a la PaaS para su uso por parte de los desarrolladores de aplicaciones
  • Dispositivos móviles orientados a la IaaS para su uso por parte de la infraestructura virtual de las máquinas y los especialistas en redes.

Alcance: Escriba un límite en torno a la política.

Defina el alcance al "incluir" un límite en torno a la política de seguridad. Dentro de sus límites, especifique qué dispositivos móviles se incluyen en la política.

El proveedor necesita descubrir si el consumidor permanecerá dentro del terreno (cumplirá con los términos de la política de seguridad sobre los controles de acceso, la protección de los datos y la gestión virtual de las máquinas). Si el consumidor se retira del terreno después de acordar cumplir, el usuario de dispositivo móvil corre el riesgo de violar la política. En este caso, el proveedor debe indicar las consecuencias de no cumplir para asegurarse de que el consumidor se mantenga dentro del terreno.

Aquí hay una plantilla para utilizarse cuando establezca el alcance:

Esta política corresponde a todos los usuarios finales del SaaS, los desarrolladores de la aplicación de la PaaS y la infraestructura de la IaaS, y los arquitectos de la red que utilizan dispositivos móviles. Deben estar de acuerdo con todas las cláusulas de esta política de seguridad y acordar cumplir todos los términos y condiciones sobre los controles de acceso, la protección de los datos y la gestión virtual de las máquinas. Cualquier usuario final, desarrolladores o arquitectos de la red cuyas acciones violen esta política, la política de TI y las regulaciones deberán someterse a las limitaciones y las pérdidas de servicio con el proveedor.

Trasfondo: Una mirada a lo que se encuentra detrás de la política

Lo primero que quiere saber un consumidor es si el proveedor es interno o externo y cuáles son los limites de gestión de controles entre el proveedor y un usuario de dispositivo móvil (por ejemplo, el usuario final del SaaS tiene el menor control), cómo administraría el proveedor los controles de acceso, proporcionaría la protección de datos y gestionaría máquinas virtuales, y respondería a los ataques de seguridad en la nube o los incidentes en los dispositivos móviles.

El usuario de dispositivo móvil quiere saber cómo la política de seguridad cubre los aspectos de restauración del sistema (y los niveles del umbral) para los dispositivos móviles y cómo obtiene créditos, tiempo libre o el derecho a renunciar como lo establece el acuerdo de nivel de servicios.

A continuación aparece una plantilla que puede utilizar para proporcionar una idea de qué incluir.

IBM® aloja externamente al proveedor del servicio en la nube, un miembro de la industria de la telecomunicación.

Si una urgencia en las demandas de la carga de trabajo hace que disminuya el desempeño del sistema desde los niveles garantizados de disponibilidad durante 30 días, el proveedor debe proporcionar a los consumidores créditos, tiempo libre o el derecho a rescindir del servicio como lo establece el ANS. El proveedor debe notificar al proveedor de las excepciones y las restricciones al umbral o las políticas de seguridad.

Acciones: Prepárese para el trabajo pesado.

A continuación se incluyen cinco sugerencias para acciones para que los clientes estén contentos:

  • Acción 1. Envío de copias a los consumidores de la política de seguridad y preguntas a resolver antes de que el consumidor se registre para obtener un servicio en la nube al acceder desde su dispositivo móvil.
  • Acción 2. Establecimiento de las normas de firewall
  • Acción 3. Permitir que los desarrolladores de aplicaciones de la PaaS y sus usuarios del SaaS se suscriban a una aplicación corresidente del SaaS.
  • Acción 4. Hacer que los consumidores se adhieran a un servidor de gestión de dispositivos empresariales.
  • Acción 5. Especificar qué aplicaciones se instalen o desinstalen en los dispositivos móviles registrados con el servidor de la empresa.

A continuación se incluyen plantillas que puede utilizar:

Adhesión del dispositivo: El proveedor registra los dispositivos móviles del consumidor en un servidor de gestión del dispositivo empresarial.

Normas de Firewall: El proveedor establece normas de firewall más explícitas y fuertes que aquellos dispositivos móviles.

Capacitación en seguridad: El proveedor establece los requisitos mínimos para la capacitación en seguridad para los usuarios aprobados en la nube sobre el conocimiento en seguridad y el etiquetado y la manipulación de los datos.

Mantenimiento programado: El proveedor establece un mantenimiento programado para la gestión del acceso del usuario, las tecnologías de protección de datos y las máquinas virtuales.

Disponibilidad del servicio: El proveedor establece la disponibilidad del acceso a la nube durante las horas de trabajo normales.

Controles del trasfondo: El proveedor establece requisitos para los controles del trasfondo para los usuarios destinados de la nube.

Probablemente, haya algunas restricciones en su camino. A continuación se incluyen plantillas que puede utilizar:

Restricciones: Trabaje con ellos.

Debido al cambio reciente en la organización, el grupo de gobernabilidad de la política desde el Departamento FGH al Departamento RST. Esto requiere una actualización de la política de seguridad, las políticas del umbral y el ANS.

Actualmente, las excepciones al servicio cubren:

  • Cambios y actualizaciones programadas, proactivas y actitudinales de la aplicación del SaaS.
  • Botnet ataca contra los dispositivos móviles y el host del proveedor.
  • Mantenimiento programado del proveedor
  • La disponibilidad del servicio normal del proveedor desde las 7 a. m. a las 6 p. m. y la disponibilidad restringida del servicio de 8 p. m. a 11 p. m.

En conclusión

El diseño de una política de seguridad para los dispositivos móviles requieren un planeamiento previo para resolver las cuestiones sobre cómo deberían establecerse el propósito, el alcance y el trasfondo de la política. Los desarrolladores deben comunicarse con el proveedor y con el usuario del dispositivo móvil (Apple, Android, RIM, Windows Mobile y Symbian) para conocer cuál es la visión del modelo de suministro de servicio y qué incluye la vista del dispositivo, quienes son los usuarios modelos y qué hacen con dispositivos móviles. Como con todo lo demás en la vida, lo más importante que puede hacer un consumidor es obtener una copia de la política por parte del proveedor para revisar y enviar cualquier pregunta que pueda tener antes de negociar con el proveedor.

Recursos

Aprender

Obtener los productos y tecnologías

Comentar

Comentarios

developerWorks: Ingrese

Los campos obligatorios están marcados con un asterisco (*).


¿Necesita un IBM ID?
¿Olvidó su IBM ID?


¿Olvidó su Password?
Cambie su Password

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


La primera vez que inicie sesión en developerWorks, se creará un perfil para usted. La información en su propio perfil (nombre, país/región y nombre de la empresa) se muestra al público y acompañará a cualquier contenido que publique, a menos que opte por la opción de ocultar el nombre de su empresa. Puede actualizar su cuenta de IBM en cualquier momento.

Toda la información enviada es segura.

Elija su nombre para mostrar



La primera vez que inicia sesión en developerWorks se crea un perfil para usted, teniendo que elegir un nombre para mostrar en el mismo. Este nombre acompañará el contenido que usted publique en developerWorks.

Por favor elija un nombre de 3 - 31 caracteres. Su nombre de usuario debe ser único en la comunidad developerWorks y debe ser distinto a su dirección de email por motivos de privacidad.

Los campos obligatorios están marcados con un asterisco (*).

(Por favor elija un nombre de 3 - 31 caracteres.)

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


Toda la información enviada es segura.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=Cloud computing
ArticleID=844325
ArticleTitle=Modelado de política de seguridad para dispositivos móviles
publish-date=11052012