Los smartphones y las empresas, un arma de doble filo

Guillermo Moya, Director de ventas de EMC para Chile, Perú y Bolivia, habla acerca de la realidad de los smartphones y la seguridad de las empresas

Para nadie es un misterio la gran penetración que tienen hoy en día los teléfonos inteligentes. Fuera de que cada vez es más fácil acceder a uno, se han vuelto una herramienta fundamental y hasta irremplazable para los ejecutivos. Esto ocurre ante nuestros ojos, y sin que se tome necesariamente en cuenta lo riesgoso que estos pueden resultar para las compañías.

Guillermo Moya, Director de ventas .de EMC para Chile, Perú y Bolivia

Producto de los adelantos incorporados y su creciente complejidad, los dispositivos permiten contar con un sinnúmero de ventajas de cara al trabajo. El nuevo valor que asignan los dispositivos móviles está en que los trabajadores están disponibles las 24 horas del día y los siete días de la semana.

No obstante, todo cambio trae consecuencias consigo y, en este caso, se corren riesgos de perder datos confidenciales o infectarse con softwares maliciosos, entre otros problemas de seguridad y privacidad. Esto resulta un tremendo dolor de cabeza para las empresas y cada vez es complejo supervisar el tráfico móvil ante amenazas tan avanzadas.

Los usuarios recurren cada vez con mayor frecuencia a técnicas como el jailbreaking y el rooting para desbloquear los dispositivos y poder modificar sus sistemas operativos, pero sin pensar antes en lo desprotegidosque los dejan ante las amenazas.

Tomar medidas

De todas formas, es posible encontrar alternativas para enfrentar estos males del mundo digital, puesexiste la opción de recurrir a la gestión de dispositivos móviles (MDM, por sus siglas en inglés) y a la contenedorización. Si bien ambas técnicas aún no se han desarrollado lo suficiente, y presentan ciertas limitaciones, deben ser consideradas.

Entre las funciones de MDM, se encuentran la aplicación de políticas de contraseñas, borrado remoto del dispositivo, restricción de la configuración, detección de jailbreaking/rooting, creación de listas blancas y negras de aplicaciones, y, por supuesto, la supervisión. La contenedorización, por su parte, separa los contenidos empresariales de los personales en los dispositivos móviles y proporciona un entorno protegido con controles de seguridad para las aplicaciones de la empresa. Esta técnica ofrece también otras funciones más drásticas como el impedimento de exportar datos, el cifrado, y el borrado selectivo.

Con respecto a esta problemática, RSA ha convocado a un grupo de ejecutivos de seguridad de 1000 empresas globales llamado Security for Business Innovation Council, quienes entregaron en su décimo informe las recomendacionespara gestionar riesgos y sacar el máximo provecho de los dispositivos móviles.

Entre las conclusiones entregadas, surgió establecer un programa de gobernabilidad móvil y crear un plan de acción a corto plazo para garantizar la seguridad. Hoy las preocupaciones deben ser la presencia de amenazas, el aumento de las normativas globales, también tener un mayor conocimiento de las tecnologías móviles, manejando a fondo los factores que afectan a la gestión de los riesgos, y que las empresas estén siempre al tanto de los cambios en las plataformas móviles.

No se trata de lograr la seguridad absoluta, sino gestionar e intentar manejar los riesgos.