Columnas

Information Superiority para empresas móviles

Por Marc Solomon, gerente de Mercadotecnia de Sourcefire:

Es evidente que las empresas adoptan cada vez más un modelo de operación móvil y ya no sólo uno fijo. Investigaciones indican que las ventas de celulares a nivel mundial han aumentado hasta 1.5 mil millones de unidades según lo registrado en 2011. De acuerdo con nuevos datos obtenidos por Pew Internet y American Life Project, más de la mitad de los teléfonos móviles que hay en Estados Unidos son smartphones. Otro estudio realizado por Gartner, muestra que las ventas de tabletas van a un ritmo tal que para el año 2015 se rebasarán las 300 millones de unidades en el mundo; IDC predice que la venta de computadoras portátiles alcanzará los 400 millones de equipos para ese mismo año.

 

Mientras laptops, tabletas y smartphones están convirtiéndose en nuestros equipos de preferencia y aumentan la productividad, la tendencia de bring-your-own-device (BYOD) incrementa el índice de riesgo en la seguridad de redes corporativas o de información corporativa.

 

Uno de los problemas fundamentales que enfrentan los expertos en seguridad IT al momento de brindar protección para redes y equipos digitales, es establecer una Superioridad Informativa (Information Superiority) –inteligencia superior prestada para identificar qué se necesita para estar protegido y las amenazas a considerar en cuanto a la defensa de estructuración-, esto se convierte especialmente retador para las empresas móviles.

 

Identificar qué se debe proteger

Los dispositivos móviles, propiedad de los empleados que accesan a recursos corporativos, se encuentran fuera del control de función IT de las empresas. Esto ocasiona que incluso sea difícil identificar datos básicos en estos dispositivos, como el número o tipo de equipo que están siendo utilizados, así como sistemas operativos y aplicaciones.

 

Una muestra de esta falta de visibilidad es evidenciada en un estudio realizado por IDC, donde 40% de quienes toman las decisiones referentes a las IT afirma que los trabajadores de una empresa accesan a la información corporativa desde sus propios equipos. En contraste, más del 80% de los empleados señalan que esa es la manera en que tienen acceso a las redes dela compañía. Paraproteger su información, es necesario que los corporativos cierren esta brecha.

 

Identificar las amenazas a considerar para estructurar una defensa

El hecho es que los aparatos móviles introducen riesgos en cuanto a la seguridad, cada vez que son utilizados para tener acceso a los datos o a las redes de las empresas; estos equipos fácilmente se conectan con terceros como servicios de la nube y computadoras cuya postura en cuanto a seguridad es potencialmente desconocida y se encuentran fuera del control de los corporativos.  Además, el malware móvil está creciendo, incrementando los riesgos.

 

Investigaciones muestran que el malware dirigido ala base Androidha aumentado cerca del 500% desde el verano pasado. Dada la falta de visibilidad, aún la básica como se comentó anteriormente, la mayoría de los equipos de seguridad IT no tienen la capacidad de identificar amenazas potenciales desde su mismo dispositivo. Para poder obtener la ventaja de Information Superiority en un mundo móvil, los expertos en seguridad IT deben ser capaces de ver todo lo que se encuentra en su ambiente, entender si hay algún riesgo y protegerse de éste.

 

Pasos para ayudar a mantener el control de una red

1.- Identificar las tecnologías capaces de proveer visibilidad de todos los aspectos de una red –dispositivos, sistemas operativos, aplicaciones, usuarios, comportamientos de red y archivos, así como amenazas y vulnerabilidades. Con esta base de información es posible rastrear el uso de equipos móviles y aplicaciones, y de esta forma identificar potenciales violaciones de las políticas de seguridad.

 

2.- Aprovechar aquellas tecnologías capaces de ayudar a aplicar inteligencia de seguridad a la información para un mejor entendimiento de los riesgos. De esta forma, se pueden evaluar las aplicaciones móviles para determinar si se trata de malware e incluso identificar vulnerabilidades y ataques dirigidos a activos móviles.

 

3.- Reconocer tecnologías ágiles que permitan al usuario adaptarse rápidamente y actuar para proteger los sistemas en un ambiente móvil de rápido cambio. Por el lado de los corporativos, crear y reforzar políticas que regulen qué información puede ser transmitida a usuarios BYOD. En el caso de dispositivos que sean propiedad de los empleados, puede ser útil bloquear la red o computadoras (laptops, de escritorio, servidores) de la empresa con capacidad de control de aplicación. Se recomienda considerar aplicaciones aprobadas que puedan ser utilizadas por empleados para tener acceso remoto a sus computadoras de la oficina desde sus tabletas, cuando estén de viaje o fuera de su lugar de trabajo. Aunque no se pueda limitar la instalación de una aplicación en un dispositivo, sí se puede prevenir que dicha aplicación opere en computadoras de la empresa.

 

El movimiento BYOD acaba de comenzar. Mientras la productividad, eficacia y conveniencia son beneficios significativos, debemos voltear a ver las brechas de seguridad que presentan las empresas móviles y adaptar una combinación de herramientas de seguridad y técnicas para disminuir estas brechas. Sólo así podemos mover las escalas de Information Superiority a nuestro favor y proteger a las empresas móviles.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap