This page contains a Flash digital edition of a book.
SEGURIDAD EN DISPOSITIVOS MÓVILES


Hoy en día los smartphones permiten descargar aplicaciones de uso personal, pero a la vez ofrecen la posibilidad de al- macenar datos corporativos, con lo cual, si el equipo llega a perderse, la informa- ción sensible que contiene representa una grave vulnerabilidad para la compa- ñía. Y esto no es un caso exclusivo de los teléfonos, pues lo mismo aplica para las netbooks o las nuevas tabletas. Cabe señalar que se estima que a ni-


vel mundial durante 2010 se vendieron alrededor de 297 millones de celulares inteligentes - 72% de crecimiento con respecto a 2009 -, lo cual representa el 19% de las ventas totales de teléfonos. Y se espera tener un crecimiento por en- cima del 20% para 2014. Con tantos empleados teniendo ac-


ceso a datos corporativos, desde dife- rentes lugares y en cualquier momento, desde sus dispositivos personales ¿cómo pueden los departamentos de sistemas administrar adecuadamente la seguri- dad de estos equipos de forma efectiva? ¿Qué tan delicado es este asunto? Como una tendencia la compra de


smartphones y tablets (considerados como smartphones de mayor tamaño) está siendo impulsada por los emplea- dos que adquieren este tipo de dispo- sitivos para uso personal como juegos, redes sociales, fotos, videos, etcétera y, como se mencionó, buscan usarlos también para manejar cierto tipo de in- formación del trabajo. No obstante, son pocas las empresas que están realmente evaluando las características de seguri- dad de los diferentes tipos de teléfonos inteligentes que existen en el mercado, con la finalidad de encontrar el más ade- cuado a las necesidades de la empresa y empleados, y del cual, puedan tener un mejor control.


RIESGOS DE LA


INFORMACIÓN EN EQUIPOS INTELIGENTES


Existen un gran número de riesgos aso- ciados a este tipo de equipos, empezan- do por el más común que es la pérdida del dispositivo y con esto la pérdida de toda la información - personal y laboral - en segundo lugar, está la gran cantidad de aplicaciones que se pueden instalar (se estima que en 2010 se vendieron 10.9 billones de aplicaciones y se espera que para 2014 ésta pueda crecer a 76.9 billones) ya que los controles y filtros que existen son muy limitados. Por lo anterior, es muy importante que los usuarios tengan acceso a su in-


formación a través de un acceso remoto seguro, que pueda proteger el tipo de información que el usuario está consul- tando mientras accede a los recursos corporativos como ERPs, CRMs, correo electrónico, aplicaciones desarrolladas por las empresa, etcétera, y que estos usuarios puedan ser identificados como aquellos que tienen los accesos y permi- sos correspondientes para hacer uso de estos dispositivos. Estos usuarios nor- malmente se encuentran en las áreas de ventas, ingeniería, soporte, dirección y cuentas por cobrar, aunque no está limi- tado a estos departamentos específicos.


TIPS PARA MANTENER LA INFORMACIÓN SEGURA


Las principales recomendaciones que se pueden hacer a los departamentos de sistemas para mantener segura la infor- mación cuando las empresas dan acceso a los usuarios móviles, son:


1. Tener un sistema de Acceso Remoto Seguro (VPNs de SSL) para que la información esté protegida en el aire.


2. Obligar el uso de contraseñas para bloquear los equipos; así, en caso de pérdida o robo, la información no estará disponible para la persona que tiene el equipo.


3. Instalar un sistema para poder borrar el dispositivo de forma remota.


4. Tener un sistema de encripción de la información para el smartphone o tableta.


5. El departamento de sistemas debe poder administrar cualquier dispo- sitivo que tenga acceso a las redes de empresa y los datos. Esto debe hacerse, por supuesto, respetando la privacidad del usuario.


6. La compañía debe aplicar las políticas habituales de uso de la Web a los dispositivos personales, cuando estén siendo utilizados en el trabajo.


7. La empresa debe ser capaz de controlar el uso, cuando el disposi- tivo se esté utilizando en la red de la compañía o en sus oficinas. También debe tener la opción para restringir el acceso a los datos corporativos, si es necesario.


Algo que se debe tomar en conside-


ración es que no todos los smartphones son iguales, por lo que cada fabricante tiene sus propios procesos para asegu- rar sus equipos - a veces de una manera más fácil o compleja - por lo que es im-


portante evaluar a detalle cada disposi- tivo, sus funciones y así poder elegir la mejor opción.


RECOMENDACIONES PARA LOS EMPLEADOS


A los empleados móviles se les reco- mienda que, ya sea por política corpora- tiva o simplemente por estar a la moda con el nuevo smartphone del mercado, tengan perfectamente identificadas las aplicaciones de uso corporativo y de uso personal e instalen aquellas que provie- nen de sitios 100% recomendados por el fabricante, ya que éstos aplican algunos filtros o pruebas para evitar que algún tipo de malware se agregue a las apli- caciones. Es recomendable proteger el dispositivo con una contraseña, para que de esta forma no se comprometa la información, en caso de extravío. También es de vital importancia


utilizar contraseñas diferentes para las aplicaciones o accesos a recursos perso- nales o corporativos, que sean comple- jas - pero que sean fáciles de recordar -, usando mayúsculas, minúsculas y nú- meros, de esta forma serán más difíci- les de adivinar, y así dejan como única opción para reutilizar el smartphone o tablet, el borrado total de la información del dispositivo. Recordemos en todo momento que una vulnerabilidad, por pequeña que sea, puede poner en riesgo la operación total de la empresa. n


* Acerca del autor:


- Jesús García es director de Canales para la zona norte de América Latina en SonicWALL. Si desea conocer más del autor, consulte su CV en: www.seguridadenamerica.com.mx/ colaborador


REDES E INFRAESTRUCTURA TI 81


Foto: © Mariola Kraczowska | Dreamstime.com


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152  |  Page 153  |  Page 154  |  Page 155  |  Page 156