Seguridad en el smartphone corporativo
Descarga el PDF
Seguridad en el smartphone corporativo
La revolución móvil ofrece nuevas formas de trabajo para aumentar la eficiencia, productividad y capacidad de respuesta de los empleados. La movilidad que ofrece un smartphone corporativo es una ventaja competitiva, ya que incorpora las funciones y ventajas de una computadora con el dinamismo de un teléfono inteligente, mejorando el acceso remoto y la flexibilidad operativa.
Estos beneficios —que cada vez menos empresas ignorar—, deben llevar consigo una prioridad: la seguridad. Las corporaciones no pueden darse el lujo de ignorar este riesgo y deben formular políticas de uso de teléfonos inteligentes en la empresa, adecuadas para gestionar de forma eficaz estos equipos, muchas veces propiedad de los trabajadores.
Como mínimo, la mayoría tienen que luchar y platicar en conjunto con los empleados nuevas normas de uso cuando se habla de teléfonos inteligentes, ya que mientras estos van creciendo en capacidad de almacenamiento y procesamiento, los riesgos de que la información guardada se vea comprometida son muy altos.
SMARTPHONE CORPORATIVO: EL FAVORITO DE LOS HACKERS
El número de smartphones que son utilizados para el trabajo diario crece cada año, sobre todo cuando son del mismo empleado, lo que se conoce como BYOD (Bring Your Own Device), por lo que crear políticas de seguridad es una demanda urgente.
La necesidad de leer el correo electrónico corporativo en ellos, así como conectarlos a las redes empresariales a través de internet para convertirlos en extensiones de sus computadoras donde se guarda información sensible, los convierte en blanco fácil de la ciberdelincuencia.
En este contexto, algunos profesionales de la seguridad de la información no están de acuerdo en que las empresas no tengan un conjunto claro de políticas, requisitos y normas que cubran los smartphones que se utilizan para realizar operaciones de negocios. Pero ¿cuáles son los desafíos que deben cumplir en la formulación de una política de seguridad y cómo pueden cumplirse?
El tipo de dispositivos que pueden introducirse en la red debe ser dictado por una política de seguridad, y esta debe ser controlada rigurosamente. Si las medidas de protección ante ataques cibernéticos, tales como la contraseña, cifrado de datos, bloqueo remoto y capacidades de gestión, no se están cumpliendo cabalmente, es tiempo de reaccionar.
Como mínimo, se debe proporcionar la seguridad básica y la protección contra el malware en todos los dispositivos.
Expertos en ciberseguridad afirman que otro de los retos es encontrar la manera de asegurar los equipos que no estén necesariamente diseñados y construidos para el uso de negocio en mente.
El principal reto creciente para muchos negocios con estos equipos es la protección de datos, en particular el tema de cómo acordar la propiedad de los mismos en el dispositivo. Existen políticas que van de un extremo a otro. Sin embargo, hay tres enfoques principales para hacer frente a la propiedad de los dispositivos y los datos en él.
Estas políticas son, en primer lugar, la propiedad corporativa y aprovisionamiento, donde limita a los trabajadores al uso personal del equipo y se retiene la propiedad del dispositivo si se notan riesgos por el mal empleo.
En segundo lugar, la gestión compartida, donde los empleados acceden a datos empresariales desde sus dispositivos dando a sus directivos de área TI el derecho de administrar, bloquear o incluso limpiar los dispositivos.
En tercer lugar, la transferencia legal, en la que el empleador compra el dispositivo del trabajador. Esto puede implicar un precio nominal y permitir que el empleado utilice el equipos para las comunicaciones personales, y tal vez permitirles comprar los dispositivos cuando salen de la organización.
Los tres son muy simples para las grandes corporaciones que tienen los recursos para identificar lo que se está intentando acceder a la red corporativa. Sin embargo, es complicado en las Pymes.
Muchas de ellas pueden no saber el grado en que los empleados accedan a la red corporativa mediante dispositivos no autorizados. Sin embargo, algunos aceptan implícitamente que los trabajadores usen sus propios dispositivos, ya que es más barato que proporcionarles uno.
El problema es que no hay una solución única que sirva para todos. Aunque las tecnologías están permitiendo algunos enfoques creativos –incluyendo el uso de almacenamiento en la nube para todos los datos corporativos, o el uso de tarjetas SD para almacenar todos los datos privados todavía no son fáciles de usar para las Pymes, por ejemplo.
Conforme pasa el tiempo, varios proveedores de soluciones se van dando cuenta de este gran desafío. Diferentes opciones innovadoras surgen para todos los equipos y plataformas, como el mercado de soluciones móviles.
Todas las organizaciones, independientemente de su tamaño, deber hacer una buena elección del proveedor de servicios administrados en TI, ya que el contrato puede prever normas mínimas de la fiabilidad del servicio, la sustitución del dispositivo y la seguridad de la información, como el cifrado y copia de seguridad. Ahí es donde la mejor decisión pesa sobre el querer confiar en la buena fe de los trabajadores.