Opinión Info Opinión

Movilidad vs seguridad

¿Puede la #GenMobile arruinar la seguridad de la empresa?

José Tormo, director regional para España y Portugal de Aruba13/02/2017
Como si los departamentos de TI y los responsables de los negocios no tuvieran ya suficientes dolores de cabeza, ahora resulta que sus futuros empleados podrían aumentar su exposición a las amenazas digitales y a la pérdida de datos corporativos en dispositivos móviles.
Imagen

La #GenMobile es el término que se utiliza para describir una generación de personas que han moldeado sus vidas personales y laborales alrededor de dispositivos móviles. El 86% de los pertenecientes a esta generación posee al menos dos dispositivos móviles y son trabajadores que esperan tener la misma libertad para usar dispositivos móviles en el trabajo, que en sus vidas personales.

Se trata de una generación que ha crecido usando aplicaciones móviles cuyo uso puede suponer un reto para la seguridad de las empresas. De hecho, muchos de los comportamientos revelados en un estudio reciente que elaboramos para conocer sus hábitos podrían incluirse en una sección de lo que “no se debe hacer” del manual de buenas prácticas de cualquier empresa.

Para empezar, 6 de cada 10 encuestados están felices de compartir sus smartphones personales y de trabajo con otras personas y el 70% dicen que han revelado o considerarían revelar las contraseñas de sus dispositivos de trabajo.

Lo preocupante es que las actitudes de la #GenMobile respecto a la pérdida de datos y las reglas que gobiernan el uso de dispositivos móviles son igualmente desacertadas. Casi un tercio de los trabajadores admiten haber perdido datos debido al mal uso de un dispositivo móvil, mientras que más de la mitad de los empleados #GenMobile están dispuestos a romper las reglas si sienten que “se puede hacer mejor el trabajo”.

Entonces, ¿qué pueden hacer las empresas para aprovechar el potencial de los empleados #GenMobile, sin perder el control de la seguridad?

Lo primero que han de hacer es implementar políticas de seguridad flexibles que sean capaces de analizar y actuar en base al contexto asociado al uso del dispositivo móvil por parte del empleado. Por ejemplo, ¿tiene la persona la autoridad para acceder a la información? ¿Desde dónde está accediendo y con qué dispositivo? Dependiendo del contexto, se pueden aplicar diferentes políticas que aseguren un equilibrio adecuado entre flexibilidad y seguridad a nivel individual para cada usuario.

Otro aspecto clave a considerar en la gestión del tráfico Wi-Fi, es la posibilidad de realizar un seguimiento del uso que se hace de las aplicaciones y un filtrado de las mismas. Esto permite categorizar y definir políticas específicas de uso de aplicaciones en función del rol de cada empleado dentro de la organización. Estas aplicaciones podrían ser utilizadas en dispositivos móviles específicos, asignados a usuarios concretos, solo si satisfacen las políticas de seguridad definidas en la red WiFi.

Otra iniciativa fundamental para mejorar la seguridad es garantizar que todas las comunicaciones inalámbricas están encriptadas y son enviadas a través de canales seguros. Esto requiere una combinación inteligente de cifrado y tecnologías de VPN que eviten que la información pueda ser descifrada, incluso en el caso de que cayese en malas manos.

Riesgos de seguridad controlados

Aunque no directamente relacionados con la #GenMobile, existen otros desafíos en materia de seguridad asociados a IoT y para plantarles cara, es clave contar con soluciones que respondan a las necesidades de las empresas a la hora de identificar, conectar y proteger todos los dispositivos del IoT.

Incorporar soluciones que permitan el descubrimiento y el reconocimiento automático de todos los dispositivos IP (gestionados, no gestionados y de IoT) conectados a través de redes inalámbricas o cableadas y de múltiples proveedores es esencial, ya que permite a las organizaciones ver claramente cuántos dispositivos en total y de qué categorías están conectados en cualquier momento. Además, el departamento de TI ya no tendrá que “adivinar” o utilizar herramientas dispares para ver qué dispositivos se están conectando a sus redes.

Esta información se puede utilizar para optimizar el rendimiento y la seguridad de los componentes de infraestructura y, para aplicar políticas de seguridad diferenciadas en función de la tipología y características de los dispositivos descubiertos, que hasta ahora no eran visibles para el departamento de TI. Además, integrando información de sistemas de análisis de comportamiento, los dispositivos que exhiban un comportamiento no deseado pueden ser puestos en cuarentena de forma automática para minimizar el riesgo para la red.

Por lo tanto, hay alternativas para que las empresas mantengan a sus empleados #GenMobile felices y productivos, sin comprometer la seguridad de la red corporativa y dando respuesta al mismo tiempo a las demandas de movilidad de sus empleados.

Por supuesto, las organizaciones deben aprovechar el valor que puede aportar #GenMobile, pero sólo cuando pueden entender y gestionar los riesgos de seguridad que conllevan estos comportamientos.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos