red seguridad 074

Seguridad, estratégica en cualquier proyecto de movilidad empresarial L a movilidad representa una oportuni- dad magnífica para que las empresas trabajen de forma diferente, para que sean más productivas y tengan emplea- dos más satisfechos, porque les permi- ten, por ejemplo, beneficiarse de todas sus ventajas. Pero, por otra parte, esta misma movilidad ha hecho saltar por los aires las reglas del juego cuando habla- mos de seguridad informática. La incorporación masiva de smar- tphones y tabletas a las infraestructuras TI de las empresas está difuminando los límites de las redes corporativas con consecuencias muy serias para su seguridad. Porque, ¿dónde acaba ahora mi red corporativa? Es una pregunta recurrente entre los CISO de cualquier organización. “La respuesta más exacta sería decir que en el bolsillo de cada empleado”, afirman ya muchos de ellos. Porque cada vez son más los empleados que acceden a la red de su organización desde un móvil o tableta donde se almacena una gran cantidad de información corporativa sensible, además del correo electrónico o la agenda de contactos. Además, a eso hay que añadir la descarga indiscriminada de apps (y no siempre desde las tiendas oficiales de Google o Apple) que se produce en esos dispositivos corporativos. No es una cuestión baladí si tenemos en cuenta, por ejemplo, que el laboratorio de G Data detecta alrededor de 9.500 nuevas apps maliciosas para Android cada día, y resulta esencial verificar que no son fraudulentas. Esta realidad compleja es la que hemos definido como fenómeno BYOD o Bring Your Own Device/ Disaster. Los cibercriminales son absolutamente conscientes de la condición de punto débil de unos dispositivos móviles empresariales que se han convertido en una de las mejores opciones para introducirse subrepticiamente en una red profesional. Para acometer con éxito el tan mani- do como amenazante BYOD, éste debe ser considerado como un proyecto específico dentro de una política de seguridad global. Es decir, debe dárse- le entidad propia y, en consecuencia, tendrá que ser planificado, diseñado, puesto en marcha (primero en entornos controlados) y, posteriormente, verifica- do. Y nunca debe responder a improvi- saciones o necesidades coyunturales, un enfoque donde el CIO desempeña un papel fundamental. Como también lo desempeña a la hora de concienciar al responsable de cualquier compañía de que la seguridad es el mejor aliado del negocio y que, para que ésta sea lo más sólida y fiable posible, además de proteger los dispositivos hay que concienciar a los usuarios, en este caso los propios empleados. Para que la movilidad funcione y sea segura, es necesario que esos trabajadores estén de su parte, conozcan sus riesgos y sepan gestionarlos. Proteger y administrar Se hace esencial, por tanto, proteger estos smartphones y tabletas que uti- lizamos como herramienta de trabajo. Pero no basta con una solución anti- virus que se encargue de combatir el malware en cada terminal. Si hablamos de dispositivos que se conectan a la red de una organización, es fundamental utilizar una solución de seguridad que incorpore un módulo MDM o Mobile Device Management (G Data lo incor- pora por defecto en todas su solucio- nes para empresas) que, además de proteger el terminal, permita al adminis- trador de sistemas gestionar su segu- ridad desde una consola centralizada. Es decir, desde la misma consola que utiliza para la gestión de los clientes tradicionales (servidores, sobremesas o servidores) podrá programar escanea- dos, bloquear apps maliciosas, recibir alertas en caso de smartphones infec- tados o borrar los datos corporativos almacenados en el terminal en caso de pérdida, robo del dispositivo (cada año se pierden 70 millones de terminales y sólo un 7 por ciento son recuperados) o cuando un empleado abandone la organización. opinión 58 red seguridad tercer trimestre 2016 especial seguridad corporativa monográfico Ángel Victoria Country Manager de G Data España y Portugal

RkJQdWJsaXNoZXIy MTI4MzQz