Los smartphones y tabletas han cambiado las reglas del juego cuando hablamos de seguridad informática, borrando de un plumazo los límites de las infraestructuras TIC de cualquier organización.
Porque, ¿dónde acaba ahora mi red empresarial? Ya no lo hace en esos ordenadores, servidores y portátiles que tenemos perfectamente localizados, controlados, gestionados y protegidos. Es posible que cada empleado o, al menos un buen número de ellos, esté accediendo a la red de su organización desde un móvil o tableta (de su propiedad o de la empresa, es indiferente) y que, dichos dispositivos, además, almacenen gran cantidad de información profesional sensible. Es lo que conocemos como fenómeno BYOD o Bring Your Own Device / Disaster, un fenómeno que está difuminando al máximo los límites de las redes empresariales y, en consecuencia, haciendo de su seguridad una tarea mucho más compleja.
Tanto que los dispositivos móviles constituyen, ahora mismo, uno de los eslabones más débiles para la ciberseguridad de las organizaciones. La industria del cibercrimen es absolutamente consciente de ello y son, junto a las vulnerabilidades no parcheadas, una de las mejores opciones para introducirse subrepticiamente en una red empresarial.
Parece como si la seguridad no fuera con esos dispositivos. Quizá porque inconscientemente seguimos pensando que su función primordial es realizar llamadas y no reparamos en que eso es ya secundario, que en realidad estamos ante ordenadores de bolsillo cuyas capacidades de almacenaje de información, procesamiento y comunicación son tan potentes como las de los ordenadores más sofisticados. Y, en consecuencia, son un objetivo claro del cibercrimen, como lo demuestran las cifras: más de 3,2 millones de nuevas apps maliciosas para Android en 2016, según el último informe de G DATA Security Labs.
¿Necesitamos un ‘Wannacry móvil’?
Desafortunadamente, parece que necesitáramos un ciberataque mediático y de grandes dimensiones, una especie de Wannacry móvil, que nos obligara a tomar conciencia del asunto.
Se hace esencial pues proteger estos smartphones y tabletas que utilizamos también “para trabajar”. Pero no basta, aunque sea un buen primer paso, con instalar una solución antivirus. Es nuestra recomendación si estamos hablando de usuarios particulares, pero si hablamos de dispositivos cuya función es exclusivamente profesional o mixta (privada – profesional) es fundamental utilizar una solución de seguridad que incorpore un módulo MDM (Mobile Device Management).
G DATA lo incorpora en todas sus soluciones empresariales y, además de, como es lógico, proteger el terminal, permite al administrador de sistemas gestionar su seguridad desde una consola centralizada, tal y como hace con el resto de los ordenadores, portátiles y servidores que forman parte de la infraestructura TI de la compañía.
Es decir, desde la misma consola que utiliza para la gestión de los tradicionales clientes fijos, podrá programar escaneados, bloquear apps maliciosas, recibir alertas en caso de smartphones infectados, o borrar la información almacenada en el terminal en caso de pérdida o robo del dispositivo.
Hemos comprobado muchas veces que lo que no se puede gestionar no se puede proteger con eficacia. Ignorar la seguridad de los dispositivos móviles, o no incluirlos en las políticas de seguridad empresarial, implica, en el mejor de los casos, trasladar la responsabilidad de su seguridad al propio empleado, con todo lo que esto significa. Si es algo que nunca haríamos con el ordenador que descansa en nuestra oficina, ¿por qué hacerlo con el dispositivo móvil?