Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Tendencias de protección de dispositivos móviles

Tener disponibles los dispositivos móviles no sólo significa una fuerza de trabajo móvil más productiva sino también motivaciones únicas.

La fuerza de trabajo está volviéndose cada vez más móvil, esta tendencia está impulsada por los llamados “trabajadores del conocimiento” que tienen motivaciones importantes para adoptar tecnología y estilos de trabajo que les permitan ser más productivos. De acuerdo con un estudio realizado en marzo de 2013 por el área de Servicios de Consultoría de Cisco  sobre las últimas tendencias de la fuerza de trabajo móvil, los trabajadores del conocimiento en varios países del mundo están adoptando de manera acelerada los dispositivos móviles. Esta adopción ha alimentado el crecimiento del fenómeno BYOD (Bring Your Own Device) el cual potencializa los posibles ahorros y aumentos de productividad que la movilidad trae consigo pero también sus retos y se prevé que este fenómeno se complemente con otra tendencia conocida como BYOA o Bring Your Application (BYOA) en la cual los usuarios buscarán no solo utilizar el dispositivo de su preferencia sino también las aplicaciones que juzguen adecuadas con o sin la intervención del departamento de TI de la organización.

El impacto económico de BYOD

La tendencia de BYOD por supuesto no se detiene en los retos técnicos, también se prevé que tenga un impacto económico importante ya que se espera que el número de dispositivos móviles a nivel mundial se duplique para 2016, tendencia que vemos confirmada por el hecho de que las tabletas están rápidamente remplazando a las laptops como el dispositivo de trabajo preferido por los profesionales de la información. Por supuesto, el tener disponibles los dispositivos móviles no explica del todo la existencia de una fuerza de trabajo móvil más productiva sino que los trabajadores móviles están encontrando motivaciones únicas entre las que se encuentran principalmente el poder estar en contacto con personal de la empresa, un aumento en la eficiencia de las personas cuando no se encuentran en su lugar de trabajo “fijo” o habitual, permitir pensar en maneras innovadoras para trabajar y agregar valor a las interacciones “en persona” que tengan con colaboradores, clientes y proveedores. Encima de esto se percibe que la movilidad permite mejorar el balance entre el trabajo y la vida personal.

De acuerdo con el estudio del Grupo de Soluciones de Negocio de Internet de Cisco,  los usuarios de BYOD están reportando un ahorro de tiempo promedio de 37 minutos por semana de trabajo y más de la mitad reportan que la productividad en el trabajo aumentó gracias a la movilidad. Estas son muy buenas noticias pero se está encontrando que la adopción de BYOD se ha dado de forma reactiva e incompleta,  es decir un enfoque al manejo de dispositivos móviles y APPS sin tomar en cuenta otros aspectos. Un enfoque completo de BYOD tiene un incentivo económico ya que potencialmente se podrían lograr $1,300 dólares anuales de ahorros por empleado además de ofrecer un nivel de seguridad que pueda adecuarse mejor a los niveles de riesgo aceptados por la organización.

El “paisaje” de seguridad para la fuerza de trabajo móvil

¿Qué es un enfoque de BYOD incompleto? Es más fácil contestar esta pregunta al describir cuál sería el enfoque completo: este enfoque incluye la definición y reforzamiento de políticas de acceso a la red de manera unificada entre distintas redes, así como ofrecer acceso transparente entre las mismas, ofrecer herramientas de colaboración que funcionen en todos los dispositivos del usuario, administración remota de dispositivos móviles y de sus aplicaciones además de la localización de dispositivos  y la capacidad de borrar de manera remota la información de la empresa y poder ofrecer dentro del dispositivo dominios separados de información personal y corporativa.

Este enfoque completo ayudará a lidiar con un panorama en el que se identifican algunos retos de seguridad importantes entre los que destacan:

  • El malware para dispositivos Android que creció 2,577% en un año
  • Un riesgo de robo de propiedad intelectual e información corporativa
  • Recientemente científicos de la Universidad de Alabama mostraron un nuevo “concepto de explotación” que permite utilizar sonidos del teléfono para disparar malware dentro del dispositivo
  • El concepto de botnet, existente desde hace varios años en las computadoras personales, se ha extrapolado a las redes móviles a través de botnets   como Rootstrap/Bmaster

¿Qué debe hacer una empresa para mejorar sus niveles de seguridad?

Cómo cualquier solución de seguridad lógica o cibernética lo primero es no enfocarse en la tecnología sino voltear hacia adentro de la organización y antes que nada determinar los riesgos para el negocio que estas amenazas implican. Una vez que la gerencia ha determinado el nivel de riesgo con el cual la organización y el negocio pueden operar entonces se debe definir la estrategia de movilidad de la organización con un énfasis en la fuerza de trabajo móvil compuesta principalmente por los “trabajadores de conocimiento”. Por último, hay que pensar en un enfoque completo de BYOD que tome en cuenta lo siguiente:

  • Actualmente los sistemas operativos de los dispositivos móviles que cuentan con mayor adopción carecen de algunos mecanismos que ya existen en las laptops (Windows y OS X) para redirigir tráfico a servicios de filtrado y antivirus en la nube por lo que la mejor estrategia ahora es adoptar una política en la que los dispositivos que se encuentran fuera de la organización y quieran conectarse a Internet lo hagan a través de un túnel de VPN que redireccionael tráfico del dispositivo para pasar por la red de la empresa donde puede revisarse que cumpla con los estándares y políticas de seguridad de la misma al mismo tiempo que se filtran malwares y virus.
  • Para los dispositivos que así lo permitan (hoy serían laptops con sistemas operativos Windows u OS X) se pueden aprovechar servicios en la nube como Cisco Cloud Web Security para filtrar el tráfico de malware y virus aun cuando los dispositivos no estén conectados a la red de la empresa.
  • Contar con un Mobile Device Manager (MDM) que permita como mínimo administrar la localización y las aplicaciones de los dispositivos, así como el tener la capacidad de borrar todo el dispositivo o parte de la información dentro de él de manera remota. Este MDM será más efectivo si se conecta con los dispositivos de la red para obtener información de quién y cómo se está conectando a la red para poder evitar un uso indebido de los recursos de la misma.
  • Educación de los usuarios a través de campañas de comunicación internas. Es importante saber que no todas los ataques se basan en herramientas cibernéticas, entender las técnicas de ingeniería social empleadas por los hackers y tener buenas políticas de seguridad física son factores importantes que no se deben descuidar y que deben se neutralizados por la organización en su conjunto.
  • Implementar soluciones de seguridad de siguiente generación. Estas soluciones utilizan no solo direcciones IP o puertos para poder identificar y filtrar posibles ataques sino que utilizan información adicional del contexto de una conexión para poder tomar una mejor decisión. Este contexto lo provee la red y consiste en poder identificar quién se está comunicando, cómo lo está haciendo, desde que lugar, a qué hora y con qué tipo de dispositivo lo quiere hacer. Adicionalmente las soluciones más avanzadas de defensa de amenazas cibernéticas utilizan fuentes de información adicionales cómo Netflow (provista por los switches y ruteadores que conforman la red) e incluso aplican algoritmos de inteligencia artificial para poder identificar de manera más efectiva los llamados ataques de día cero.

Defenderse, Descubrir y Remediar

La confluencia de una creciente fuerza de trabajo móvil, el movimiento de aplicaciones hacia la nube y un medio ambiente de amenazas nuevas nos llaman a buscar establecer una estrategia para adoptarlas de acuerdo a las necesidades y niveles de riesgo propios de nuestra organización. Una forma que puede tomar esta estrategia es establecer varios niveles de seguridad que puedan realizar estas tareas: defenderse de ataques, descubrir comportamientos anómalos en la red y por supuesto poder remediar estos de una manera efectiva y escalable. 

Las soluciones de seguridad existentes se han enfocado al área de defensa así que es momento de comenzar a poner énfasis en las áreas de descubrimiento y defensa de ahora y por los siguientes tres a cinco años para poder maximizar los beneficios de estas tendencias manejando los riesgos de manera adecuada.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close