Los riesgos de seguridad del BYOD y la Superioridad Informativa

Es evidente que las empresas adoptan cada vez más un modelo operativo basado en la movilidad y ya no sólo uno fijo.

Publicado el 20 Jul 2012

Escrito por Eutimio Fernández, director regional de Ventas de Sourcefire

Algunos estudios indican que las ventas de móviles a nivel mundial han aumentado hasta 1,5 mil millones de unidades en 2011. De acuerdo con nuevos datos obtenidos por Pew Internet y American Life Project, más de la mitad de los teléfonos móviles que hay en Estados Unidos son smartphones. Otro estudio reciente, realizado por Gartner, muestra que las ventas de tabletas van a un ritmo tal que para el año 2015 se rebasarán las 300 millones de unidades en el mundo; IDC predice por su parte que la venta de ordenadores portátiles alcanzará los 400 millones de equipos para ese mismo año.

Mientras laptops, tabletas y smartphones están convirtiéndose en nuestros equipos de primera opción Ap y aumentan la productividad, la tendencia de bring-your-own-device (BYOD) incrementa el índice de riesgo en la seguridad de redes corporativas o de información corporativa.

Uno de los problemas fundamentales que enfrentan los expertos en seguridad TI en el momento de brindar protección para redes y equipos digitales es establecer una Superioridad Informativa (Information Superiority), es decir una inteligencia superior capaz de identificar qué se necesita para estar protegido y las amenazas a considerar en cuanto a la defensa de estructuración. Algo que resulta crucial para la movilidad en las empresas.

Identificar qué se debe proteger
Los dispositivos móviles, propiedad de los empleados que acceder a recursos corporativos, se encuentran fuera del control TI de las empresas. Esto ocasiona que incluso sea difícil identificar datos básicos en estos dispositivos, como el número o tipo de equipo que están siendo utilizados, así como los sistemas operativos y aplicaciones.

Una muestra de esta falta de visibilidad la refleja un estudio realizado por IDC, donde el 40% de quienes toman las decisiones referentes a las TI afirma que los trabajadores de una empresa acceden a la información corporativa desde sus propios equipos. En contraste, más del 80% de los empleados señalan que esa es la manera en que tienen de acceder a las redes de la compañía. Para proteger su información, es necesario que las empresas cierren esta brecha.

Identificar las amenazas a considerar para estructurar una defensa
El hecho es que los dispositivos móviles introducen riesgos en cuanto a la seguridad, cada vez que son utilizados para tener acceso a los datos o a las redes de las empresas; estos equipos se conectan fácilmente con terceros a través de servicios en la nube y con ordenadores cuya seguridad es potencialmente desconocida y se encuentran fuera del control de las empresas. Además, el malware móvil está creciendo rápidamente, incrementando los riesgos. Algunas investigaciones muestran que el malware dirigido a la base Android se ha incrementado cerca del 500% desde el verano pasado. Dada la falta de visibilidad, la mayoría de los equipos de seguridad TI no tienen la capacidad de identificar amenazas potenciales desde su mismo dispositivo. Para poder obtener la ventaja de Information Superiority en un mundo móvil, los expertos en seguridad IT deben ser capaces de ver todo lo que se encuentra en su ambiente, entender si hay algún riesgo y protegerse de éste.

A continuación, los pasos a seguir para ayudar a mantener el control de una red:

1.- Identificar las tecnologías capaces de proporcionar visibilidad de todos los aspectos de una red (dispositivos, sistemas operativos, aplicaciones, usuarios, comportamientos de red y archivos, así como amenazas y vulnerabilidades). Con esta base de información es posible rastrear el uso de equipos móviles y aplicaciones, y de esta forma identificar potenciales violaciones de las políticas de seguridad.

2.- Aprovechar de tecnologías capaces de ayudar a aplicar inteligencia de seguridad a la información para un mejor entendimiento de los riesgos. De esta forma, se pueden evaluar las aplicaciones móviles para determinar si se trata de malware e incluso identificar vulnerabilidades y ataques dirigidos a activos móviles.

3.- Reconocer tecnologías ágiles que permitan al usuario adaptarse rápidamente y actuar para proteger los sistemas en un ambiente móvil de rápido cambio. Por el lado de las empresas, crear y reforzar políticas que regulen qué información puede ser transmitida a usuarios BYOD. En el caso de dispositivos que sean propiedad de los empleados, puede ser útil bloquear la red u ordenadores (portátiles, de escritorio, servidores) de la empresa. Se recomienda considerar aplicaciones aprobadas que puedan ser utilizadas por los empleados para tener acceso remoto a sus ordenadores de la oficina desde sus tabletas, cuando estén de viaje o fuera de su lugar de trabajo. Aunque no se pueda limitar la instalación de una aplicación en un dispositivo, sí se puede prevenir que dicha aplicación opere en ordenadores de la empresa.

El movimiento BYOD acaba de comenzar. Mientras la productividad, eficacia y conveniencia son beneficios significativos, debemos considerar también las brechas de seguridad que presentan las empresas móviles y adaptar una combinación de herramientas de seguridad y técnicas para disminuir estas brechas. Sólo así podremos utilizar la Information Superiority a nuestro favor y proteger a las empresas móviles.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 5