Artículo
11 octubre 2016

La seguridad, estratégica en cualquier proyecto de movilidad empresarial

La incorporación masiva de smartphones y tabletas a las infraestructuras TIC de las empresas está difuminando los límites de las redes corporativas con consecuencias muy serias para su seguridad

La movilidad desempeña un papel esencial en esa Transformación Digital tan omnipresente y mediática y constituye una oportunidad magnífica para que las empresas trabajen de forma diferente, para que sean más productivas y tengan empleados más satisfechos porque les permiten, por ejemplo, beneficiarse de todas sus ventajas. Pero, al mismo tiempo, esta misma movilidad ha hecho saltar por los aires las reglas del juego cuando hablamos de seguridad informática.

      

La incorporación masiva de smartphones y tabletas a las infraestructuras TIC de las empresas está difuminando los límites de las redes corporativas con consecuencias muy serias para su seguridad. Porque, ¿dónde acaba ahora mi red corporativa? «La respuesta más exacta sería decir que en el bolsillo de cada empleado», afirman ya los CISOs de la gran mayoría de las organizaciones

 

Porque cada vez son más los empleados que acceden a una red corporativa desde un móvil, particular o de la empresa, donde se almacena una gran cantidad de información sensible, además del correo electrónico o la agenda de contactos. Además, a esto hay que añadir la descarga indiscriminada de apps que se produce en esos dispositivos corporativos. No es una cuestión baladí si tenemos en cuenta, por ejemplo, que el laboratorio de G DATA detectó una media de 9.500 nuevas apps maliciosas para Android al día durante el primer semestre del año, es decir, una nuevo malware cada 9 segundos. Resulta pues esencial verificar que estas apps que saturan nuestros dispositivos no son fraudulentas.

 

Y no solo es alarmante el incremento de esas cifras, sino la sofisticación que están alcanzando esas amenazas, que llegan ahora con un modus operandi mucho más efectivo. Basta tan solo que la víctima visite una web convenientemente manipulada para que el malware se descargue automáticamente en el smartphone o la tableta aprovechando los agujeros de seguridad del propio sistema operativo Android. Una fórmula que se está usando ya para infectar los dispositivos con amenazas del tipo ransomware, un tipo de amenaza capaz de bloquear los dispositivos móviles y pedir un rescate a cambio de devolver la información a su legítimo dueño.

 

Esta realidad compleja es la que hemos definido como fenómeno BYOD o Bring Your Own Device / Disaster. Los cibercriminales son absolutamente conscientes de la condición de punto débil de unos dispositivos móviles empresariales que se han convertido en una de las mejores opciones para introducirse subrepticiamente en una red profesional.

 

Para acometer con éxito el tan manido como amenazante BYOD, este debe ser considerado como un proyecto específico dentro de una política de seguridad global. Es decir, debe dársele entidad propia y, en consecuencia, tendrá que ser planificado, diseñado, puesto en marcha (primero en entornos controlados) y, posteriormente, verificado. Y nunca debe responder a improvisaciones o necesidades coyunturales.

 

Protección móvil: Proteger y administrar

 

Se hace esencial por tanto proteger estos smartphones y tabletas que utilizamos como herramienta de trabajo con una solución robusta de seguridad que incorpore un módulo MDM o Mobile Device Management (G DATA lo incorpora por defecto en todas su soluciones para empresas) que, además de proteger el terminal, permita al administrador de sistemas gestionar su seguridad desde una consola centralizadas.

 

Es decir, desde la misma consola que utiliza para la gestión de los clientes tradicionales (servidores, sobremesas o servidores), podrá programar escaneados, bloquear apps maliciosas, recibir alertas en caso de smartphones infectados o borrar los datos corporativos almacenados en el terminal en caso de pérdida o robo del dispositivo (cada año se pierden 70 millones de terminales y solo un 7 por ciento son recuperados). O en caso de que un empleado abandone la organización.

¿Te ha parecido útil este contenido?

 

Ángel Victoria
G Data Software AG
Country Manager