Vivimos en la sociedad del conocimiento, donde la información y la movilidad son la base. Por eso, esta agilidad necesaria para los negocios debe estar acompañada de una seguridad robusta. Por Matías Carrocera, analista de Comunicación y Negocios. Los empleados conectan sus dispositivos a la red corporativa o utilizan sus dispositivos para trabajar. Esta es una realidad en la que viven las empresas y las organizaciones con todos los riesgos y brechas de seguridad que generan. Este escenario obliga al área de seguridad y dirección a tomar acciones para no regalar su información sensible. “Lleve su propio dispositivo” o BYOD (por sus siglas en inglés) es una tendencia a la que las compañías deben adaptarse y proteger las grietas de seguridad de la red. “Esta es una tendencia en la que las empresas no pueden ir en contra. Con los dispositivos llevados por el empleado, vienen sus propias aplicaciones; por lo tanto, estos dispositivos y aplicaciones acceden a Internet y terminan tratando con la información de la compañía. Estos dispositivos y las aplicaciones acceden a la información personal de los empleados, así y luego se monta un entorno multidisciplinar: datos de la empresa promotora de datos más el propio dispositivo de acceso a Internet a través de varias aplicaciones, es igual a una pesadilla dentro de otra para ser responsable de seguridad de TI”, explica Marcos Nehme, Director Technical Division Latin America & Caribbean de RSA. Según el Interactive Advertising Bureau (IAB) México, “9 de cada 10 internautas mexicanos siempre llevan consigo sus dispositivos móviles”, y a la par que existen cada vez más puntos de conexión WiFi públicos o Hotspots, “los internautas mexicanos invierten en Internet más del doble del tiempo que en medios tradicionales”. Esto significa que si el dispositivo móvil con el que se conectan a la red está desprotegido, prácticamente se está haciendo pública toda la información corporativa y los datos confidenciales. En su reporte 2015 State of Endpoint, el Instituto Ponemon destaca cuáles son las principales amenazas de seguridad a los dispositivos conectados a la red corporativa: negligencia o poco interés en estas cuestiones por parte de los empleados (75%); existen más personas conectadas a la red corporativa debido al BYOD (68%); el uso que le dan los empleados a las aplicaciones comerciales en la nube en el lugar de trabajo (66%). Aunque también incluye cuestiones como el número de empleados u otras personas utilizando múltiples dispositivos en el lugar de trabajo, la cantidad de dispositivos móviles no asegurados, que el malware y aplicaciones maliciosas son cada vez más difíciles de detectar y, por último, que cada vez más empleados se conectan a redes WiFi inseguras. “El BYOD seguirá haciendo mayores incursiones en las principales organizaciones empresariales durante el año 2016. Con una visión a futuro, los departamentos de TI se darán cuenta que la implementación del BYOD en sí mismo no es un problema, el verdadero reto es la falta de políticas claramente articuladas, los marcos de seguridad y modelos de gobernanza para gestionar este tipo de dispositivos en el lugar de trabajo”, sostiene Alejandro Alcocer, Director de Marketing de Ricoh Mexicana. Por su parte, la consultora Gartner señala que el BYOD es imparable, y que para 2017, el 90% de las organizaciones apoyará de alguna forma esta metodología. Y que para el 2020, el número de dispositivos conectados superará los 26 mil millones. Lo que se transforma en una realidad en las cuales las organizaciones deben tomar acciones concretas. “Se trata de escuchar lo que quiere el empleado, pero también, además de las soluciones tecnológicas, se deben implementar políticas de educación sobre las formas de trabajar con la información de la empresa de una manera segura. Ya sea desde la oficina, o hasta cuando viajan. Porque si bien no están en la oficina, cuando acceden a Internet están conectados a la red de la empresa y eso puede generar un punto de vulnerabilidad. Por esto, por cada dólar que se invierte en tecnología, se deberían invertir dos dólares en educación y entrenamiento”, señala Javier Agüera, Chief Scientist Devices de Silent Circle. “La mayoría de los administradores de TI consciente de la seguridad no pueden aceptar el status quo de simplemente dejar que los usuarios dicten sus propias credenciales de acceso y métodos de acceso. En su lugar, para proteger los sistemas y contenidos corporativos, deben tomar un papel mucho más activo y poner en práctica la identidad y el acceso más robusto a sistemas de gestión que se adapten a la sensibilidad de la información y sistemas que se accede, los derechos de acceso de los usuarios, etc.”, advierte el experto en seguridad informática de RSA. En la actualidad, los negocios se reinventan cada vez más rápido, por lo que las organizaciones deben tener la flexibilidad y movilidad necesaria. Este escenario revoluciona el perímetro de las empresas, donde su infraestructura ya no está limitada a un edificio. Ahora la infraestructura tecnológica de cada empresa está compuesta tanto por sus servidores, laptops o PCs en las oficinas como cada dispositivo móvil que tienen los empleados. Vivimos en la sociedad del conocimiento, donde la información y la movilidad son la base. Por eso, esta agilidad necesaria para los negocios debe estar acompañada de una seguridad robusta que proteja a las compañías sin afectar el normal desempeño de los procesos y negocios. Acércate a un experto para saber más. 

 

Siguientes artículos

lujo
Amancio Ortega, el segundo más rico del mundo, cumple 80 años
Por

En México, uno de los mercados más importantes de Inditex, la empresa cuenta con 338 tiendas, que incluyen unidades de Z...