Amenazas de los dispositivos móviles, no tientes a la suerte

ActualidadProtección de datosSmartphonesBYODseguridadsmartphones

Son muchas las empresas que han escuchado hablar del MDM, del BYOD, del CYOD. En fin de la gestión de los dispositivos móviles de la empresa. Por lo general han investigado un poco, han mirado soluciones y finalmente han desestimado este proyecto o lo han puesto a la cola. ¿Las razones?

Las razones son diversas, pero limitadas en número, os doy algunos ejemplos.

  1. Los móviles no dependen de IT
  2. Más problemas para IT
  3. Solo tienen iphones los directivos
  4. Solo tienen iphones los directivos y el resto tiene BB aunque me van pidiendo acceder con sus smartphones.
  5. No creo que acceda nadie a recursos corporativos con sus teléfonos
  6. No creo que sea un problema de seguridad
  7. Esas soluciones son caras
  8. De momento no tenemos esa necesidad ¿?

La seguridad informática es, como cualquier otra cuestión informática, crítica para el negocio. Los dispositivos móviles están tomando un papel relevante en cualquier empresa, los smartphones son ya una extensión del EndPoint tradicional y ello es un paso lógico e imprescindible. No hace mucho viví un cambio de operador unido al cambio de dispositivo móvil, me cogió fuera de España y acabé tirándome de los pelos… no podía hablar, no tenía manera de mirar los correos, ni de contestar a mis clientes… afortunadamente no supuso mayor trastorno, pero indudablemente esto demuestra cómo se han colado en nuestras vidas personales y profesionales los smartphones y han llegado para quedarse.

Como una extensión del endpoint tradicional que ya son, debemos prestarles como mínimo las mismas atenciones que prestamos a los pcs de sobremesa o portátiles. Debemos saber qué aplicaciones están corriendo en ellos por si hay alguna que pueda ser potencialmente insegura. Como responsables de IT y/o seguridad debemos ser capaces de cortar o marcar las aplicaciones de uso obligatorio en los dispositivos móviles, así como de que los dispositivos sean seguros, no olvidemos que son un endpoint más que accede a mi información corporativa.

Debemos ser capaces de que cuando nos lleguen las peticiones de directivos (que si no han llegado, lo harán más temprano que tarde) que quieren acceder al correo desde su tableta personal, estar listos para abordarlo sin ningún problema ni riesgo de seguridad.

Pero aún hay más, ya que estas peticiones no nos van a venir sólo de dirección, como ya ocurrió con los ordenadores de sobre mesa y los portátiles, o el acceso a los recursos corporativos desde casa a través de Internet,  cada vez nos van a pedir más usuarios acceder a dichos recursos desde smartphones y tablets.

Llegados a este punto ¿qué podemos hacer? ¿tentar a la suerte dándoles acceso sin tomar medidas de seguridad? ¿decir un NO rotundo y posteriormente “hacernos los suecos” puesto que si consiguen acceder a los recursos por su cuenta desde el smartphone no lo vas a saber hasta que haya algún problema de seguridad? o bien decirles SI, PERO…Ese pero se traduce en que si quieres acceder a los recursos de la empresa con tu smartphone personal debes cumplir estas políticas de seguridad.

Está claro que en un mundo ideal esto sería lo más sencillo, pero el pánico de los departamentos de TI suele estar bien argumentado: gestionar otro proveedor más, otra consola, aprender sobre su solución… En Sophos somos conscientes de todos estos quebraderos de cabeza y de la necesidad que tienen de simplificar la gestión y mejorar la seguridad  en el momento actual en el que las limitaciones de personal y de presupuesto son un problema más; por eso, abogamos por soluciones MDM que no representen una carga para los departamentos TI, centradas en conseguir la seguridad de la movilidad sin complejidad.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s