1

Los retos del BYOD para esta Navidad 2014

Los dispositivos móviles seguirán siendo el regalo más popular para estas fiestas, lo que traerá como consecuencia nuevos desafíos y dolores de cabeza para los encargados de TI de las empresas, ya que tendrán que estar preparados para la llegada de nuevos equipos y configuraciones de seguridad.

Se acerca la Navidad y este año, siguiendo la tradición de los anteriores, uno de los regalos más populares serán los dispositivos móviles. Según la consultora Gartner, la venta de tablets a fines de este año, a nivel mundial, alcanzará los 229 millones de unidades, lo que significa un aumento de 11 por ciento en comparación al 2013. Durante ese mismo año, el uso de smartphones incrementó en 3,2 por ciento en todo el orbe.

Esto significa un gran desafío para los departamentos de seguridad informática de las empresas, en especial para las compañías que tienen como política permitir que los empleados usen sus propios dispositivos para trabajar (BYOD por sus siglas en inglés), ya que muchos de ellos llegarán a la vuelta de las fiestas con equipos nuevos. “La tendencia del BYOD en las compañías está creciendo cada vez más, lo que claramente genera nuevos retos y posibles dolores de cabeza para los TI, ya que van existiendo en el mercado nuevos y mejores aparatos móviles, que los usuarios van cambiando rápidamente”, dijo Hermes Romero, especialista en seguridad de Cisco Chile.

Según el reporte Cisco Visual Networking Index, para 2018 en Chile habrá alrededor de 73,3  millones de aparatos conectados a la red y una parte de ellos, a pesar de ser dispositivos personales, se usarán en su lugar de trabajo.

El experto afirmó que no es sorpresa que el objetivo de los hackers sean estos equipos, ya que tiene un sentido económico simple, seguir el “dinero móvil”.

Según el reporte anual de seguridad de Cisco, el 99 por ciento de los ataques maliciosos en dispositivos móviles en 2013 se produjo en equipos que ejecutan el sistema operativo Android. “Dada la falta de visibilidad básica, la mayoría de los equipos de seguridad de TI no tienen la capacidad de identificar certeramente amenazas potenciales a estos dispositivos”, explicó el ejecutivo.

Agregó que “a pesar de las dificultades, no sería práctico ni deseable prohibir directamente las estrategias de BYOD. Los profesionales de seguridad deben ser capaces de ver todo en su entorno”.

Para tener las redes seguras dentro de las empresas, debido a que la tendencia de BYOD sigue creciendo, Cisco entrega cuatro pasos básicos que las empresas deben seguir para resguardar su información.

  1. Identificar tecnologías que proporcionen visibilidad en toda la red: esto quiere decir, saber con precisión los dispositivos, sistemas operativos, aplicaciones, usuarios, comportamientos de red, archivos, así como todas las amenazas y vulnerabilidades. Con esta base de información, es posible rastrear el uso de equipos móviles y reconocer posibles violaciones de las políticas de seguridad.
  2. Las empresas deben aprovechar las tecnologías que ayudan a aplicar inteligencia de seguridad a los datos, ya que permite entender mejor el riesgo: a partir de ahí, es posible evaluar las aplicaciones móviles para determinar si son malware e incluso identificar vulnerabilidades y ataques.
  1. Es necesario identificar tecnologías ágiles: esto permite a la compañía adaptarse y tomar medidas para proteger los sistemas en entornos móviles que cambian rápidamente. Las empresas deben crear y hacer cumplir las políticas que regulen los datos que pueden ser transmitidos a los usuarios BYOD.
  1. Es aconsejable considerar restringir que los empleados accedan de forma remota a sus computadores de escritorio desde sus aparatos móviles. Si bien no pueden limitar la instalación de una aplicación en éstos, pueden impedir que se ejecute en equipos de propiedad de la empresa.

Finalmente, la seguridad de los dispositivos móviles se define por tres puntos: establecer control sobre el uso de los equipos, visibilidad e inteligencia para poder identificar las amenazas o riesgos, y por último, si efectivamente la red se ve comprometida, tener la capacidad de analizar el cómo, qué y el por qué para poder actuar lo más rápido posible.

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *