Ciencia y Tecnología

Dispositivos móviles personales amenazan la seguridad informática

Años atrás hablar sobre celulares móviles inteligentes era algo efímero, pero gracias al avance de la tecnología hoy son una realidad; la inclusión de estos equipos al mercado ha permitido a las personas transportar sin límites la información de un lugar a otro, de forma fácil y rápida, sin ser consientes de los riesgos.

En este sentido, los consumidores de estas tecnologías han encontrado una herramienta no sólo de uso personal si no de tipo laboral, que les permite dar respuesta inmediata y un contacto permanente con clientes, proveedores y amigos. Es así, como se hace necesario ver la movilidad como un estilo de vida donde convergen la seguridad, reingeniería, gestión de costos y necesidades del usuario.

Esto ha generado una tendencia en el mundo empresarial llamada “Bring Your Own Device” (BYOD). Traducido al español significa “Traer dispositivos personales”, la cual consiste en que los empleados ingresan a las organizaciones sus equipos con el fin de usarlos para su comodidad y beneficio. En Estados Unidos el 60% de las empresas admite el uso tabletas y smartphones; para el 2014 se habla de un 90%.

Ante el panorama los expertos de Digiware, multinacional colombiana especialista en seguridad de la información, advierte que las empresas deben prepararse para este fenómeno y crear políticas de seguridad, donde puedan controlar el acceso a la red corporativa y la información manipulada por cada individuo en estos equipos. Algunos estudios señalan que el 69% de los usuarios confirman que acceden a la red empresarial con sus dispositivos móviles personales.

“Hoy en día el ejecutivo lleva siempre, y a todo lugar, su dispositivo y quiere funcionar con él dentro de la propia empresa o en el ámbito personal, porque logra reducir el sesgo de información y puede almacenar todo en un solo lugar sin limitación alguna”, comenta Andrés Galindo, Director de Negocios y Alianzas de Digiware.

Por esta razón Digiware comparte algunas recomendaciones, para que las compañías logren prevenir a tiempo un posible ataque, error o virus que pueda llegar a tener una alto impacto en la fuga de información, garantizando a la vez la movilidad y seguridad de contenidos.

1. Permitir el uso de estos equipos, ya que el control excesivo puede generar la búsqueda de formas alternativas para su uso.
2. Crear lineamientos o políticas de seguridad para estas tecnologías.
3. Tener un registro de los equipos que tienen los empleados.
4. Definir qué perfiles de usuarios pueden tener qué servicios en pro del buen funcionamiento de la compañía. No todos los funcionarios necesitan de estos dispositivos ni las aplicaciones para realizar sus labores.
5. Implementar una solución de seguridad que evite la propagación de virus y malware, que pueden afectar la red corporativa.
6. Administrar las actualizaciones que los usuarios realizan.
7. Controlar los contenidos que se manipulan en estos dispositivos.
8. Realizar un back up constante si el usuario tiene acceso a información operativa o comercial de la empresa.
9. Permitir sólo el uso de tablets y smartphones, en la fase inicial. Los portátiles personales representan un mayor riesgo.
10. Controlar las conexiones a la red corporativa para identificar quién, cómo y a qué lugar específico de la red se conecta.

Por consiguiente, si las empresas no aplican lineamientos de seguridad están vulnerables a perder datos importantes como secretos industriales, propiedad intelectual, informes, clientes y proveedores. El reto es encontrar la fórmula para administrar la información confidencial y diferenciarla de la personal, sin que el uso de los dispositivos móviles sea una barrera y a la vez una amenaza en el cuidado y seguridad de la información.

Este y otros temas serán expuestos en el Information Secutiry Trends Meeting 2012, que realiza Digiware el 15 de agosto en la ciudad de Bogotá. Este evento contará con la participación especial de John Lyons, CEO de ICSPA (Alianza Mundial contra el Cibercrimen), quien compartirá sus experiencias sobre Ciberseguridad.