BYOD sigue siendo una gran preocupación de seguridad

comprar_en_linea
Seis consejos para evitar el cibercrimen
11 septiembre, 2015
hotel-MS4
17 de septiembre – Mañana de aprendizaje en el Hotel MS Ciudad Jardín
18 septiembre, 2015
BYOD

Los cortafuegos y antivirus pasan a segundo plano cuando los colaboradores usan los dispositivos móviles corporativos para actividades personales.

En los tiempos en que la fuerza de trabajo recurre más a la movilidad para hacer negocios, el modelo tradicional de cliente-servidor pierde terreno y el reto de la seguridad es vital para la comunicación entre aplicaciones, datos y dispositivos, hay un aspecto que no es estrictamente tecnológico y requiere de atención para evitar vulnerabilidades: el uso de móviles para actividades laborales y personales.

En el Tech Day celebrado en Guatemala Carolina Morales Rincón, de Claro, aseguró que los usuarios han comenzado a usar aplicaciones comerciales como Facebook, Twitter o LinkedIn para comunicarse con los clientes, lo cual coincidió con el pronóstico que hizo VMware Latinoamérica en enero pasado sobre el aumento del trabajo móvil y el uso de dispositivos propios (BYOD).

Podría interesarle: BYOD trae contradicciones corporativas
Dicho comportamiento, en parte se deriva de la falta de claridad en los contratos laborales sobre qué hacer y qué no con los dispositivos móviles corporativos y a la falta de departamento de recursos legales en la mayoría de las organizaciones.

Según Edwin Kestler, coordinador de seguridad informática en Crédito Hipotecario Nacional (CHN), “en muchas compañías no existe” ese departamento y desde ahí comienzan las fallas en la cadena de seguridad.

Pero el mayor reto no tiene que ver con el grado de robustez de software para minimizar el impacto de los ataques informáticos sino con la carencia de la cultura corporativa: los “servicios no están pensados en cómo podría verse afectada la seguridad” tanto desde el exterior como en el interior de una institución, lo cual implica un riesgo latente contra la reputación.

A esto se le agrega que la normativa legal vigente en Guatemala no contempla límites para restringir el uso de un dispositivo asignado a un colaborador, ni penaliza los posibles riesgos a los que se exponga por realizar negociaciones, consultas o transacciones ajenas a sus funciones con la herramienta de trabajo.

La ley “no margina ni penaliza que se tome el registro e información del dispositivo de una persona para analizarla. Ahí es donde debe analizarse con la Gerencia hasta dónde se quiere llevar el riesgo”, agregó.

Para establecer una estructura corporativa, el profesional sugirió la creación de un comité que involucre a la alta gerencia, encargado de negocios y TI, ya que el costo de no hacerlo “es mucho más alto”.

Restricciones para móviles

En el mercado se encuentran soluciones como mSpy, que monitorea la actividad de los usuarios sin que se den cuenta e incluye aspectos como ubicación por GPS, acceso al historial Web, imágenes, videos, emails, SMS, Skype, whatsapp, pulsaciones de teclas, entre otros.

También hay programas a la medida que se basan en la virtualización de sistemas para que el BYOD se dé en un entorno controlado sin que interrumpa la producción, no afecte los programas instalados en un dispositivo ni ponga en riesgo el acceso a los servicios en la nube.

Para el caso de CHN, “optamos por una estrategia que levanta sesiones nuevas mediante VPN; son seguras y encriptadas en la Web. Ni siquiera tenemos a un agente dentro de la máquina sino mediante un portal se tiene toda la capa de seguridad en el equipo corporativo”. Ello limita el acceso, por ejemplo, a redes sociales. “No es barato pero son nuestras mejores prácticas”.

Con eso, los colaboradores acceden a dos ambientes independientes: uno físico, el que se usa en el dispositivo, y uno virtual. Por no “hablarse, no limitan el negocio para seguir atendiendo al público”, indicó.

Sin embargo, no debe perderse de vista que más allá de las barreras obligatorias para proteger a las instituciones, se debe partir del hecho de que nada está bien. En palabras de José David González, Product Manager en Sefisa, “hay un término en seguridad que dice que ‘no existe control en seguridad sin visibilidad’. No se puede asumir que todo está bien sino mal”.

Para saber: ¿Cuáles son los puntos sensibles del BYOD?
González hizo ver que muchos líderes basan su confianza en los cortafuegos o los antivirus, pero dada la intensidad de los ataques cibernéticos y el ingenio de los cibercriminales para reinventarse “la estrategia tiene que cambiar” para que no impacte el negocio.

Según datos de IDC, Latinoamérica ha experimentado un crecimiento estable en el uso de dispositivos personales para actividades laborales en los últimos seis años, siendo 2011 cuando experimentó el pico más alto. En 2012, se estancó porque las empresas comenzaron a abordar el tema en las oficinas de recursos humanos, legales y operaciones, entre otras.

Autor: Juan José López
Fuente: revistaitnow.com


¿Te gustaría recibir una asesoría especializada en Infraestructura TI?

Como empresa especializada en Tecnología es nuestra obligación brindarte la mejor y más profesional asesoría en nuestra solución de Infraestructura TI.

Solicite esta asesoría sin compromisos. Solicitar Asesoría