Artículo
24 noviembre 2015

Movilidad y redes corporativas, un desafío para la seguridad de las empresas

Ignorar la seguridad de los dispositivos móviles, o no incluirlos en las políticas de seguridad empresarial, implica, en el mejor de los casos, trasladar la responsabilidad de su seguridad al propio empleado

Los smartphones y las tabletas han hecho saltar por los aires las reglas del juego cuando hablamos de seguridad informática. Su incorporación masiva a las infraestructuras TI de empresas de todos los tamaños está difuminando los límites de las redes corporativas con consecuencias muy serias para su seguridad. Porque, ¿dónde acaba ahora mi red corporativa? La respuesta más exacta, con todo lo complejo que ello implica, sería decir que en el bolsillo de cada empleado.

 

Porque cada vez son más los empleados que acceden a la red de su organización desde un móvil o tableta (bien de su propiedad o propiedad de la empresa, es indiferente en la práctica) donde se almacena una gran cantidad de información sensible, además del correo electrónico o la agenda de contactos, dos elementos que encontramos por defecto en cualquier terminal. Es lo que conocemos como fenómeno BYOD o Bring Your Own Device / Disaster. Los cibercriminales son absolutamente conscientes de la condición de punto débil de estos dispositivos móviles y se han convertido en una de las mejores opciones para introducirse subrepticiamente en una red empresarial

 

Proteger y administrar

 

Se hace esencial por tanto proteger estos smartphones y tabletas que utilizamos como herramienta de trabajo. Pero no basta con una solución antivirus que se encargue de combatir el malware en cada terminal. Si hablamos de dispositivos que se conectan a la red de una organización es fundamental utilizar una solución de seguridad que incorpore un módulo MDM o Mobile Device Management (G DATA lo incorpora por defecto en todas su soluciones para empresas) que, además de proteger el terminal, permite al administrador de sistemas gestionar su seguridad desde una consola centralizada, tal y como hace con el resto de los ordenadores, portátiles y servidores que forman parte de la infraestructura TI de la compañía.

 

Es decir, desde la misma consola que utiliza para la gestión de los tradicionales clientes fijos, podrá programar escaneados, bloquear apps maliciosas, recibir alertas en caso de smartphones infectados, o borrar la información almacenada en el terminal en caso de pérdida o robo del dispositivo (cada año se pierden 70 millones de terminales y solo un 7 por ciento son recuperados).

 

Hemos comprobado muchas veces que lo que no se puede gestionar no se puede proteger con eficacia. Ignorar la seguridad de los dispositivos móviles, o no incluirlos en las políticas de seguridad empresarial, implica, en el mejor de los casos, trasladar la responsabilidad de su seguridad al propio empleado, con todo lo que esto significa. Si es algo que nunca haríamos con el ordenador que descansa en nuestra oficina, ¿por qué hacerlo con el dispositivo móvil?

 

Comenta este artículo en Linkedin: aportando ideas, experiencias, datos…

 

 

 

 

¿Te ha parecido útil este contenido?

 

Ángel Victoria
G Data Software AG
Country Manager