Muchos hemos sido testigos de la rápida evolución y el surgimiento de nuevas tecnologías desde el uso de Mainframes en los años 70´s, el surgimiento de las computadoras de escritorio y laptops en los 80´s y 90´s, hasta pequeños dispositivos inteligentes mejor conocidos como Smartphones y Tabletas electrónicas en esta última década que han simplificado nuestras labores del día a día y que nos ha llevado a una etapa del surgimiento de verdaderas “oficinas móviles”.
En México y en el mundo el crecimiento de la movilidad se disparó durante 2010 sin embargo cobrará un mayor impulso en 2011 y 2012 siendo una de las principales causas de su gran aceptación que el usuario puede llevar consigo su información, contar con aplicaciones de productividad universales, la integración del correo electrónico, calendario y la lista corporativa de contactos de manera simple y sencilla, además del abaratamiento del ancho de banda móvil.
Paralelamente el impulso de la nube está justificando más la adopción de nuevos servicios donde el almacenamiento masivo seguro en internet (Wuala, Dropbox, MobileMe), aplicaciones Web 2.0 (Google Apps, Office 365) y la adopción de HTML 5.0 (Netflix, Youtube, AmazonWebServices), como estándar en toda la gama de dispositivos móviles nos brindan una poderosa y nueva experiencia de usuario en beneficio de las empresas viéndose reflejada en su totalidad la penetración para 2012 y hasta 2015. Las ventas de dispositivos móviles y tabletas en 2010 ha superado por primera vez a las de los equipos PC por lo que podemos decir que estamos entrando ya en una nueva generación llamada “Post-PC”.
Los beneficios palpables de esta “nueva era” para las empresas son muy amplios sin embargo el riesgo de tener información en dispositivos móviles sin un adecuado mecanismo de control es muy alto ya que el factor de exposición de la información se incrementa notablemente al no contar con mecanismos de autenticación, encripción y control aplicativo. Sin estos controles las organizaciones son mucho más vulnerables incrementando un posible impacto económico o de imagen.
La movilidad es en definitiva un habilitador para hacer los negocios mucho más ágiles. El surgimiento del trabajo a distancia o teletrabajo por ejemplo está generando una nueva forma de definir el acceso remoto hacia los recursos internos y el cómo la seguridad de la información debe pensarse. En Check Point Software Technologies consideramos que no necesariamente el debate es definir “quiénes” tienen que accesar sino “cómo” la tecnología debe ser lo suficientemente adaptable para una estrategia de teletrabajo en la empresa.
Siendo que estamos ingresando en una etapa que va más allá de la computadora es importante el brindar un acceso universal a prácticamente cualquier dispositivo y desde cualquier sistema operativo a los recursos de la empresa sin sacrificar la productividad tomando como primera instancia la identidad del usuario y su rol dentro de la empresa para ingresar a la información.
Aunado a las aplicaciones de seguridad es importante que el departamento de TI en conjunto con el usuario final consideren los siguientes puntos:
• Tener una política de clasificación de la información donde esté claramente definido el acceso hacia la información Altamente Restringida, Restringida, Confidencial y Pública.
• Definir el acceso remoto hacia los recursos de la empresa según su identidad y su rol dentro de la misma.
• Tener en sus dispositivos móviles información con temporalidad no mayor a 3 a 5 días al momento de sincronizarla (Calendario y correo electrónico) hay que recordar que esta información debe considerarse como altamente restringida.
• Contar con claves robustas al momento de accesar a su dispositivo fáciles de recordar y difíciles de adivinar.
• Activar restricciones en los equipos móviles para instalar o remover aplicaciones.
• Mantener actualizado continuamente el sistema operativo del dispositivo.
• No hacer “Jailbreak” en los equipos para el acceso a recursos corporativos.
• No almacenar información restringida en este tipo de dispositivos sin contar al menos con un mecanismo de autenticación robusta y encripción adecuada.
• Contar con la función de Remote Wipe con la que se podrá borrar a distancia todos los archivos en caso de pérdidas.
En resumen en esta nueva era tendremos que aplicar mucho de lo aprendido en el mundo PC es de vital importancia trabajar en crear mejores prácticas y una mayor conciencia del uso de estas herramientas con el compromiso que cada uno tenemos en el uso de la información ya sea laboral o personal.
La información ha pasado a ser prácticamente el motor de las economías y parte de la vida de los usuarios.
Elier Cruz, ingeniero de seguridad de Check Point Software Technologies
Información relacionada
[tubepress views=”false” title=”false” length=”false” video=”lzAuobceolM”]