Mobile Security 101

Todo lo que necesita saber sobre protección de dispositivos móviles

Protección de dispositivos móviles: todo lo que los directivos necesitan saber

Los dispositivos móviles de nueva generación, como los iPad o los teléfonos Android, son un gran avance para los trabajadores que se desplazan y, además, fomentan la productividad y la innovación en las empresas. Sin embargo, estos nuevos dispositivos pueden venir acompañados de un aumento de los costes de administración, riesgos de fugas de datos y daños para la reputación de las empresas si no se administran correctamente. En este artículo le ofrecemos consejos claros y prácticos para asegurarse de que los dispositivos móviles aportan ventajas a la empresa, en lugar de riesgos.

El entorno legislativo

Los estándares de cumplimiento se centran principalmente en los ordenadores personales tradicionales, pero los organismos reguladores están empezando a prestar más atención a los dispositivos móviles. Ahora, todos los tipos de dispositivos que pueden almacenar datos delicados están en el punto de mira. Por eso, es esencial ocuparse cuanto antes de las cuestiones de seguridad y operativas relacionadas con los dispositivos móviles, en lugar de arriesgarse a sufrir fugas de datos y tener que hacer frente a multas y sanciones.

Recuerde que a los organismos reguladores no les importa si los datos delicados se pierden en un portátil o en un dispositivo móvil. Puede que no existan diferencias ante la ley, pero los controles de seguridad necesarios en los portátiles son bastante diferentes a los que se aplican a otros dispositivos móviles.

Riesgos para la seguridad

Existe la creencia generalizada de que los programas maliciosos y los ciberataques ultra complejos son los mayores problemas en estas plataformas. Sin embargo, aunque amenazas como la que representan los programas maliciosos seguirán aumentando (después de todo, muchos usuarios utilizan móviles en lugar de portátiles durante gran parte del día), en la actualidad, las fugas de datos son el principal peligro.

La mayoría de filtraciones de datos almacenados en dispositivos móviles están causadas por negligencias básicas de la seguridad, como contraseñas inexistentes o poco seguras, ausencia de cifrado de datos, robo de identidades y otros ataques de ingeniería social, o descuidos de las actualizaciones que hacen que los dispositivos sean susceptibles a los ataques más simples. El control de los puntos más básicos y la capacidad de purgar los dispositivos cuando se extravían son dos de los aspectos prioritarios a la hora de reducir los riesgos de fugas de datos y cumplir las normativas.

El impacto de la "consumerización"

A medida que la "consumerización" (el uso de dispositivos personales para fines laborales) gana terreno, los departamentos informáticos corren el riesgo de llegar a tener que administrar 5 veces más plataformas a un precio 5 veces más alto. La mayoría de los presupuestos informáticos no están preparados para tal aumento, pero el bloqueo de los nuevos dispositivos móviles tampoco es una alternativa. Asegúrese de que todos los procesos o controles de seguridad adoptados son compatibles con una amplia gama de plataformas para evitar que los costes informáticos se disparen y conseguir que las inversiones realizadas sigan siendo rentables en el futuro cuando los dispositivos se actualicen.

Planificación a corto plazo

Para conseguir la máxima rentabilidad y reducir al mínimo los costes, los departamentos informáticos suelen planificar sus proyectos a un plazo de 3 años. Por desgracia, en este caso, el plazo es demasiado largo.

El mercado de la seguridad móvil evoluciona a gran velocidad. Los dispositivos móviles se actualizan prácticamente cada trimestre, a diferencia del sector convencional de los ordenadores de sobremesa, que avanza mucho más lentamente. Por eso, en lo relativo a los dispositivos móviles, es necesario implementar estrategias a corto plazo y repetirlas cada cierto tiempo, en lugar de planificar 3 años a la vez.

Tres puntos fundamentales de la protección de dispositivos móviles

Los dispositivos móviles no van a desaparecer. Por lo tanto, asegúrese de que tanto los datos como los sistemas y los usuarios están protegidos. Estas son tres de las prioridades para cualquier empresa.

1. Imponga una política de uso aceptable

Asegúrese de orientar de forma clara a los usuarios de la empresa sobre la política de uso aceptable, los dispositivos que pueden utilizarse y lo que deben hacer para utilizarlos en el trabajo. El usuario puede ser el determinante definitivo en la seguridad de los dispositivos personales utilizados en el entorno laboral. Para proteger tanto sus datos como los de la empresa, asegúrese de que se lo piensan dos veces antes de hacer clic.

2. Despliegue una protección sólida de los dispositivos

Asegúrese de que cuenta con la tecnología necesaria para imponer las políticas sobre complejidad de las contraseñas, cifrado y estado de los parches, y que puede localizar los dispositivos o borrar los datos que contienen si se pierden o son objeto de un robo. Existen más herramientas disponibles de lo que parece. Plantéese la posibilidad de utilizar las herramientas de gestión que ofrecen los proveedores de seguridad. Y siga las guías de configuración proporcionadas por los proveedores de los dispositivos para imponer las prácticas recomendadas. Muchos de estos dispositivos ofrecen funciones de seguridad que no todo el mundo conoce.

3. Demuestre que cumple las normativas

Las herramientas de gestión de dispositivos móviles deben generar informes sobre el cumplimiento que pueda mostrar a los organismos reguladores si se pierde algún dispositivo. El marco de políticas de seguridad y los procesos relacionados deben abarcar los dispositivos móviles para demostrar un control básico.

Pero, sobre todo, preste atención al mercado y a las nuevas tecnologías. Las cosas están cambiando rápidamente. Que no le pille desprevenido.

Con las estructuras adecuadas, podrá aceptar estos dispositivos en lugar de bloquearlos.