Seguridad en la red

Si Usted mira a su alrededor en la oficina, probablemente encontrará portátiles, dispositivos USB, teléfonos móviles y tabletas. Todos estos son dispositivos móviles.

Está claro que los dispositivos móviles pueden incrementar la productividad, pero también incrementan el riesgo. Los dispositivos móviles son fáciles de perder, y el daño es proporcional a la capacidad del dispositivo para albergar datos. Para rematar, los smartphones comparten su vida entre lo personal y lo laboral, lo que desde el punto de vista de la seguridad es un grave problema.

Hay una clara dualidad en estos nuevos dispositivos, por un lado su grado de aceptación general, de media el 89% de la población europea tiene un móvil, y por otro los problemas de seguridad que acarrean. Las empresas de hoy no pueden prescindir del uso de dispositivos de acceso móvil a la información corporativa.

Según datos de McAfee AVERT Labs, para la inmensa mayoría de directivos, el establecimiento de una política de seguridad en los dispositivos móviles no forma parte de sus planes inmediatos, y ni siquiera de sus planes a medio plazo.

Sin embargo, el 81% de las empresas europeas declaran haber perdido un portátil en el último año con datos sensibles en su interior.  Y de acuerdo con Privacy Rights Clearinghouse, más de 1000 millones de registros conteniendo datos privados han sido perdidos, debido a este tipo de fallos de seguridad, en los últimos dos años.

Ponemon Institute publica que el costo medio de un registro de cliente es de 150€, Para Symantec el costo medio de los datos sensibles almacenados en un portátil empresarial es de 600.000€, nada menos !!!

El uso masivo de dispositivos smartphone no mejora el paisaje que he descrito hasta aquí, aunque los teléfonos móviles no se usen para almacenar datos empresariales, pueden ser usados como llave para acceder a la red corporativa. De facto un uso inapropiado del Bluetooh puede comprometer su red interna.

No es posible negar el uso de dispositivos móviles, eso sería un absurdo, de hecho habrá que incrementar en un futuro cercano las prestaciones de las aplicaciones de gestión empresarial para que, haciendo uso de los WebServices y de arquitecturas como SOA o microservicios, permitan a los usuarios un acceso más allanado a los datos disponibles sobre un cliente, producto, proveedor o incluso a los estados de servicio de pedidos a fábrica o de clientes. Pero todo ello no puede realizarse sin un adecuado plan de protección.

Ese plan no es sólo una necesidad legal, sino también estratégica, que debe ser impulsado desde la dirección general de las empresas. Los departamentos de informática tendrán que adquirir la tecnología y las metodologías apropiadas para enfrentarse a estos nuevos retos.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja un comentario