Columnas

Seguridad móvil

No se podría realizar ninguna conversación, estrategia o implementación móvil sin una cuidadosa consideración acerca de la seguridad.

Casi toda empresa ha sido víctima de una difusión rápida de virus o gusanos digitales. Por eso es muy importante el desafío de proteger a los usuarios de computadoras de escritorio en una red corporativa físicamente segura.


 


Imagine tener que proteger a usuarios móviles ampliamente dispersados cuyos notebook y Pocket PC son raramente asegurados físicamente. Los notebook y Pocket PC que viajan a menudo almacenan correo corporativo confidencial, reportes financieros o datos de clientes, y son los principales candidatos de ser víctimas de daños y robos. Los datos son frecuentemente los más recientes que una empresa tiene y pueden contener información invaluable para la competencia o para ladrones de identidad.


 


Las notebook y, en menor medida, las Pocket PC también están sujetas a virus y gusanos, de igual manera que una PC. Estos “programas” no sólo pueden corromper y destruir los datos de una notebook, sino también la próxima vez que la notebook se conecte a la red corporativa, sea interna o remotamente, puede propagar ese virus a la red y otras PC corporativas. Esto sucede con frecuencia justo después de que una empresa supuestamente se ha librado del mismo virus en su red. Entonces tiene que empezar a limpiar todo de nueva cuenta.


 


Las comunicaciones inalámbricas constituyen una preocupación particular de seguridad, porque el alcance de una Red Inalámbrica Local (WLAN) no necesariamente se detiene en las paredes de la oficina. No es muy difícil para un hacker conducir un automóvil o sentarse en la calle con una notebook, una tarjeta inalámbrica y una antena de alto alcance o rango para buscar las credenciales de usuario no protegidas e iniciar una sesión para acceder a la información mientras ésta viaja por aire. Los puntos de acceso públicos son los principales candidatos para hackers, que pueden simplemente sentarse a la mesa en la esquina con su notebook inalámbrica y con algún software de invasión prontamente disponible. Los hackers pueden entonces utilizar la información de autenticación para acceder a la red corporativa. O pueden buscar en el correo electrónico mientras se está accediendo.


 


El impacto de una violación o robo puede ser considerable, desde el tiempo improductivo y la productividad perdida, hasta la pérdida de lucro, la ventaja competitiva y la reputación. Los dos últimos pueden ser los más dañados y frecuentemente no se toman en cuenta cuando las empresas estiman el costo de las violaciones de seguridad.


 


Las empresas deben también considerar los problemas de conformidad normativa, porque su incumplimiento puede derivar en una demanda judicial. Varias normas, incluyendo el Acta de Responsabilidad y Portabilidad de Seguros de Salud y el Acta Graham-Leach-Billey exigen que las empresas tomen robustas medidas para proteger la privacidad de datos de sus clientes.

El desafío y el prejuicio potencial son formidables. Pero la buena noticia es que las herramientas disponibles para seguridad de usuarios móviles fueron mejoradas de manera formidable en los últimos dos años, tanto en su eficacia como en la facilidad de su administración. Evaluando cuidadosamente los riesgos para su empresa o dando pasos razonables para reducir aquellos riesgos, es posible proveer de seguridad mejorada a sus usuarios móviles.


 


Existe mucha tecnología sugestiva de seguridad disponible en el mercado, pero si no establece una planificación cuidadosa antes de adquirir, se arriesga a gastar mucho dinero y obtener poco en el resultado final. Comience con el análisis del valor de los datos almacenados en dispositivos móviles. Reúnase con sus usuarios móviles para obtener sus comentarios sobre el valor de estos datos, el riesgo probable de un incidente de seguridad, los tipos de incidentes que más probablemente podrían afectar a la empresa y los efectos en el resultado final si los datos son violados o robados. Asegúrese de cuantificar los costos de los intangibles, como la reputación dañada de la empresa.


 


Considere el daño que resultaría si los datos fuesen violados mientras son transmitidos o si un hacker utiliza la Red Inalámbrica Local (WLAN) como medio para invadir su Red Local (LAN) principal. Analice los requisitos de conformidad y los riesgos a la conformidad generados por estas amenazas móviles e inalámbricas.


 


Una vez que tenga esta información, es posible utilizarla para elaborar una política de seguridad adecuada y determinar exactamente los pasos que necesita dar para ayudar a proteger su infraestructura móvil con más eficacia. Una vez que haya cuantificado el costo de una violación de seguridad, es posible determinar cuánto debe gastar para proteger su empresa.


 


PROTECCIÓN DE SUS DATOS


Las notebook con seguridad baja plantean un particular riesgo de seguridad, porque es frecuente que contengan datos confidenciales que pueden ser dañados, perdidos o robados. El método para protegerse contra la pérdida de datos es aplicar un criterio de copia de seguridad de notebook viable. Si los usuarios se movilizan sólo ocasionalmente y se conectan de manera periódica a la red, entonces es posible pensar en una solución de copia de seguridad de clientes con base en la red, como la Solución Altiris Recovery, proporcionada con los notebook HP.


 


Para los empleados con mayor movilidad puede ser beneficioso un riguroso criterio y una solución de copia de seguridad de clientes automatizada que se conecta a un dispositivo de almacenamiento externo o a un disco CD/DVD-R. La copia de seguridad y recuperación local es otra opción para situaciones en las cuales se eliminan datos accidentalmente o se corrompe el sistema operativo. Para este tipo de protección, HP provee Altiris Local Recovery y Local Recovery Pro, que toman instantáneas periódicas del estado de un sistema y las almacenan en un área protegida del disco duro para su rápida recuperación.


 


La protección de datos de notebook contra robos y acceso no autorizado, sin embargo, es un problema más complejo. Muchas organizaciones utilizan contraseñas con base en Windows para impedir el acceso no autorizado, pero las contraseñas son difíciles de administrar y notablemente fáciles de piratear o saltar.


 


* La autora es directora de Cómputo Empresarial de HP México.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap