BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Retos que trae la Copa Mundial para el área de TI de las empresas
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

No ignore los efectos de seguridad móvil en la gestión de escritorio corporativo

La movilidad llegó a la empresa para quedarse. Le ofrecemos algunas preguntas simples para ayudarle a enfocar el tema y aumentar la seguridad móvil.

Los móviles son el nuevo extremo final. ¿Pero, cómo pueden los administradores de TI garantizar la seguridad móvil? Muchas personas afirman que sus estaciones de trabajo están bloqueadas, pero esa es solo la mitad de la batalla. Desde firewalls personales hasta antivirus, desde la gestión de privilegios a la prevención de pérdida de datos, las tecnologías están en su lugar, y existen las políticas y los procesos para asegurar que esos puntos finales son seguros. El problema es que todavía parecemos estar ignorando todos los dispositivos móviles que flotan alrededor de la empresa.

En cualquier organización, un número incalculable de puntos finales móviles está siendo usado en cualquier momento dado. Estos sistemas representan literalmente cientos, si no miles, de islas de información que probablemente se encuentran fuera de los controles tradicionales de punto final. Hacerse algunas preguntas simples puede ayudar a traer el tema a la luz y, por lo tanto, a aumentar la seguridad móvil:

1. ¿Están los empleados, contratistas y consultores utilizando sus teléfonos y tabletas para fines de negocios? Incluso si piensa que no, son muchas las probabilidades de que sí lo estén haciendo, de algún modo, de alguna manera. Por lo tanto, la seguridad móvil debe ser establecida para proteger cualquier información de la empresa y evitar que se tenga acceso a ella a través de esos puntos finales móviles.

2. ¿Qué plataformas móviles se están utilizando? Es fácil asumir que solo se están utilizando dispositivos Apple o BlackBerry. ¿Qué pasa con los sistemas basados ​​en Android? ¿Symbian? ¿Qué hay de otras marcas de las que nunca has oído hablar, pero que todavía pueden acceder y almacenar datos sensibles que su empresa no puede permitirse el lujo de poner en peligro?

3. ¿Qué aplicaciones se están utilizando? ¿A qué datos se tiene acceso desde los puntos finales móviles y qué se almacena en ellos? Hay muchas probabilidades de que la gente esté utilizando/accediendo al correo electrónico, los portales de la intranet, los sistemas de gestión de relaciones con los clientes, archivos PDF, hojas de cálculo y similares, todo desde sus dispositivos móviles. Están sobre los escritorios de los usuarios, en los bolsillos del pantalón y en los bolsos, a la espera de ser explotados.

4. ¿Qué controles de punto final están instalados en todos los puntos finales móviles? Aquí es donde las cosas se ponen difíciles, y feo. Algunos pueden tener contraseñas. Algunos pueden utilizar cifrado. Algunos  pueden tener copias de seguridad. Aún así, es probable que no tenga ni de cerca los controles de seguridad en sus dispositivos móviles que los que tiene en sus equipos de escritorio.

Me atrevo a suponer que prácticamente cualquier negocio tiene al menos un puñado de puntos finales móviles con una grave falta de controles de seguridad que usted no entendería que estén ausentes de cualquier computadora portátil o de escritorio. Los titulares sobre violación de datos y los estudios lo confirman.

Por ejemplo, el Tercer Estudio Comparativo Anual sobre la Privacidad del paciente y la Seguridad de Datos 2012 de Ponemon e ID Experts, encontró que 81% de las organizaciones de atención de la salud utilizan dispositivos móviles para recopilar, almacenar y/o transmitir algún tipo de información de salud protegida, pero 54% no tiene confianza en el nivel de seguridad de los dispositivos móviles personales que se usan en la organización. Sospecho que muchos de los dispositivos que están “protegidos”, todavía pueden ser explotados debido a contraseñas débiles, falta de cifrado, copias de seguridad mal manejadas y así sucesivamente.

Así que, ¿por qué los puntos finales móviles no están recibiendo la protección que se merecen? ¿Es porque son tan pequeños, y están fuera de la vista y de la mente? ¿Tal vez porque son tan omnipresentes? ¿Tal vez sea porque son de propiedad privada, y la administración no se atrevería a decirle a la gente lo que puede y no puede hacer con sus propios recursos?

El departamento de TI corporativo no puede permitirse el lujo de ignorar la complejidad de los puntos finales, y la importancia de la seguridad móvil. No debemos bajar la guardia con un enfoque “lo suficientemente bueno” –suficientemente bueno casi nunca lo es– ni podemos permitirnos dejar que la administración y los usuarios continúen dictando cómo se asegurarán los dispositivos móviles. Es por ello que debe asegurarse de que los puntos finales móviles reciben el mismo nivel de protección (o mejor) que las estaciones de trabajo tradicionales.

Los dispositivos móviles han redefinido las responsabilidades de TI, no solo en la forma en quegestionamos nuestros escritorios empresariales, sino también en su relación con el cumplimiento general y la gestión de riesgos de la información. La pregunta es: ¿Qué planea hacer con su seguridad móvil?

Sobre el autor: Kevin Beaver es un consultor de seguridad de la información, perito, autor y orador profesional de Principle Logic LLC, con sede en Atlanta. Con más de 23 años de experiencia en la industria,  se especializa en la realización de evaluaciones de seguridad independientes que giran alrededor de minimizar los riesgos de la información. Beaver ha sido autor/co -autor de 10 libros sobre seguridad de la información, incluyendo la “Guía Práctica para el cumplimiento de privacidad y seguridad deHIPAA” y “Hackeo para dummies”. Además, es el creador de los audiolibros y el blog sobre información de seguridad “Seguridad sobre ruedas”, que proporcionan capacitación de seguridad para profesionales de TI sobre la marcha. Puede encontrarlo a través de su página web www.principlelogic.com o seguirlo en Twitter en @kevinbeaver.

Investigue más sobre Protección de datos empresarial

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close