<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas

Puntos a favor y en contra de la red móvil en empresas

Publicado en 16-abr-2014 5:00:00

Empresas deben gestionar sus infraestructuras y evaluar los riesgos de una red móvil.

140416_RedeMóvil_blog

Se engaña quien cree que al estar con un aparato móvil está salvo de invasiones, hackers, virus, spams y cosas de ese tipo. Es cierto que estando conectado a la internet, el aparato – independientemente de cual sea – está corriendo riesgos.

 

Especialmente, dentro de una empresa, los riesgos de tener una red móvil son grandes y el uso de esa tecnología debe ser muy bien pensada antes de ser implementada. Quizás, los beneficios pueden ser menores que los riesgos, pero no vale la pena arriesgar la seguridad corporativa.

 

Sin embargo, la movilidad está arraigada en el flujo de trabajo en toda la cadena productiva. Ejecutivos, empleados, clientes, socios, proveedores, todos están equipados y desean conectarse a las redes corporativas. Sin embargo, la proliferación de dispositivos móviles aumentan la probabilidad de amenazas a seguridad.  

Una reciente investigaciónn de ISACA (Information Systems Audit and Control Association) con profesionales de TI, apunta que la mayoría de los (el 99%) entrevistados creen que el crecimiento de Internet of Everything representa algún riesgo para las empresas, incluyendo soluciones de movilidad. El 38% piensan que  las amenazas de seguridad y de privacidad de los datos son la mayor preocupación de los  empleados, pero la mayoría que creen que el mayor riesgo son otros hackers conectados en sus dispositivos personales.

 

Las empresas que deseen abrir redes de dispositivos, deben tener la capacidad para gestionarlas. Una política de seguridad amplia debe ser regulada, comunicada formalmente a los usuarios,  implementado controles administrativos y técnicos para garantizar su efectiva aplicación. Siendo un tema sensible y necesario el compromiso del área jurídica para garantizar el alineamiento de la política con la legislación vigente.

Mismo con esa política, una infraestructura de seguridad distribuida y completa es igualmente importante. Técnicamente hablando, la mayoría de las organizaciones de TI usan una combinación de abordajes, siendo que cada grupo de gerenciamiento recibe un dispositivo de seguridad más complejo.

Entre los muchos beneficios de red móvil, está el hecho de que las organizaciones pueden aumentar la satisfacción del empleado y del conocimiento acerca de la política y procedimientos de seguridad de la empresa. Además, están direccionando para mejorar la productividad; la relación del cliente aumentó, además de mejorar el equilibrio entre la vida profesional y la personal, pues ofrece libertad para que los empleados trabajen remotamente y sean capacitados para ser innovadores, lo que puede tener impacto transformacional dentro de una organización.

Otro importante beneficio de movilidad es la forma como es implantada con seguridad, la red puede llevar a un mayor control acerca de los recursos de TI, especialmente a medida que nuevas soluciones de red inalámbrica, herramientas de gestión de dispositivos, aplicativos móviles, y la  adopción de la nube continúen conduciendo el futuro de la movilidad.

Entre los riesgos está el hecho de que a partir del momento en que un dispositivo entra en contacto con la red de una organización, trae junto con él todas sus vulnerabilidades. Aplicativos y programas invasores y otros tipos de malware pueden aparecer e invadir la red. Esos dispositivos dentro y fuera del perímetro de seguridad de la corporación, de forma que es relativamente fácil un escenario dónde el colaborador baja sin saber un malware en su dispositivo fuera de la empresa, y al conectarse en la red corporativa, permite la diseminación del ataque internamente. Algunos de esos softwares maliciosos pueden transformar el celular o tablet en un dispositivo espía, grabando conversiones del ambiente.

Además de eso, los dispositivos móviles son invariablemente puntos de almacenamiento inseguros y pasibles de transportar información confidencial y otros datos. Por lo tanto, la sincronización de aparatos personales con la red empresarial debe  contar  con autorización y supervisión de un profesional de TI debidamente habilitado.

En caso de la salida del colaborador de la empresa, es usual que exista algún mecanismo de “wipe” remoto del dispositivo para apagar todos los datos, evitando así que datos corporativos permanezcan accesibles. ¿Pero y los datos personales, van a ser apagados también? Eso puede exponer a la organización a un riesgo legal. y el propio wipe no es garantía de eliminar datos, ya que muchos dispositivos soportan backup automático de datos para la nube.

Entre los riesgos físicos está el hecho que nuevas tecnologías permitieron que microchips cuenten con un  alto grado de almacenamiento de información, pudiendo ser fuentes potenciales  de robo con mayor discreción. También se encuentra  disponible en la red un alto número de  información de desbloqueos, como root access y password crack, tomando en cuenta que existen  personas con poco conocimiento de TI y con la intención de  quebrar algunas barreras de seguridad  lo cual les dará  mayores oportunidad.

Por lo tanto, las empresas deben evaluar los puntos a favor y en contra de la red móvil y cuestionarse si están preparadas para hacer la correcta gestión de empleados, flujos e informaciones. Estando aptas y decididas, deben ser flexibles y pensar en todas las posibilidades.

 21 maneras de optimizar una red corporativa  

Fuentes:

http://blogs.cisco.com/security/mobile-security-is-the-risk-worth-the-reward/
http://www.futurecom.com.br/blog/riscos-do-byod-no-mundo-corporativo/
http://revistabpmbrasil.com/mobilidade-riscos-e-oportunidades-no-mundo-corporativo/



Categorias: Redes, Movilidad