martes, 4 de octubre de 2011

Cómo impactan los smartphones y PDA´s en la seguridad de las empresas

La integración de los móviles de alta gama con las aplicaciones de una organización puede llegar a ser una combinación peligrosa, si no se toman medidas tendientes tanto a securizar los terminales como a concientizar a los usuarios. En la actualidad, cada vez son más los usuarios de teléfonos de alta gama o smartphones, que los utilizan para desarrollar su actividad. No sólo facilitando la comunicación con otros empleados, clientes o proveedores mediante el uso del teléfono, mensajes de texto, mails, entre otros, sino ejecutando aplicaciones locales (ofimática, contables, edición, por ejemplo.) y accediendo a aplicaciones corporativas.
Esto es posible gracias a que estos equipos poseen cada vez más capacidad de procesamiento, memoria y almacenamiento, lo que los convierte, en algunos casos, hasta en equipos con prestaciones superiores a las de una netbook común, sumado a esto las posibilidades de conexión mediante 3G, Wi-Fi y Bluetooth.
Por otro lado, nos encontramos con un mercado enorme de aplicaciones o gadgets para estos equipos, que permiten cosas como: mejorar el look & feel de la interfaz, escuchar música, editar fotografías o videos y muchas cosas más), con el único costo de la descarga. Pero, la pregunta que deberíamos hacernos es ¿cómo saber que no tienen algún tipo de código malicioso que habilite a un tercero el acceso a estos dispositivos o que envíe los datos y/o documentos que contienen? Casi ningún fabricante garantiza estas aplicaciones o sólo lo hace con algunas pocas. O sea, únicamente contamos con las “recomendaciones” que podemos recabar en foros o revistas especializadas.

Bloquearse sin usoSi sumamos lo mencionado al uso descuidado de estos dispositivos, nos encontramos en un escenario propicio para que, aprovechándose de estas falencias, se pueda acceder a la información que contienen, y, por ende, a los datos de la organización. Al respecto, existen algunas recomendaciones básicas a seguir.
En caso de robo, denunciar inmediatamente el equipo al proveedor del servicio para que mediante el IMEI (Identidad Internacional de Equipo Móvil) bloquee el equipo, cambie el PIN de fábrica, configure el dispositivo para que se bloquee cuando pase un cierto tiempo sin uso y si fuera necesario, generar una contraseña para volverlo a activar, utilice claves robustas para permitir el acceso a los datos. Existen, además, servicios y/o programas que mediante distintas tecnologías permiten realizar el borrado remoto del contenido de los equipos ni bien estos son detectados por alguna red. Esto es bastante eficaz aunque no infalible. También se puede colocar un programa que encripte los datos del dispositivo a fin de dificultar el acceso a la información.

Los nuevos riesgosAdemás, deberíamos ser cuidadosos con algunas tecnologías, como puede ser el Bluetooth o el Wi-Fi, ya que, generalmente por desconocimiento, no tomamos las precauciones correspondientes. Bluetooth es una tecnología muy útil; basta como ejemplo decir que es la que posibilita el uso del sistema de manos libres. No obstante, no es una tecnología muy robusta.
Por ejemplo, se debe recordar configurar el equipo para que solicite una clave o autorización al momento de vincularse con otro equipo. Nunca debe aceptarse una solicitud de conexión de un dispositivo desconocido. Tampoco se debería tratar de conectar a otro equipo en lugares muy concurridos. Allí, el uso de Wi-Fi trae aparejado algunos inconvenientes, ya que es el campo ideal para alguien que trata de infiltrarse en nuestros dispositivos. Una primera medida es tener cuidado en aquellos lugares donde se accede a Internet de forma gratuita.
El usuario siempre deberá pensar en todas las medidas que toma con su computadora, laptop, netbook, para controlar estos problemas que mencionamos (antivirus, firewall, anti-spam, por citar algunos ejemplos) y preguntarse si hace lo mismo con su smartphone o PDA. En ambos casos, posee gran cantidad de datos personales y de su organización. Pero, normalmente, no se tiene el mismo cuidado ni se toman iguales precauciones con los teléfonos que con las computadoras.
Los servicios de IT ahora deben sumar a los problemas de seguridad que tenían, los nuevos riesgos que representan estos equipos, al incluirlos dentro de los puntos de acceso a los sistemas de la organización. Se debería definir una serie de políticas de uso y/o configuración para los equipos que se desee conectar a los sistemas corporativos o, mejor, que sea la propia área de IT la que configure esos equipos, a fin de adecuarlos a los requerimientos de seguridad de la organización.
En la medida que los usuarios de smartphones no implementen medidas tendientes a asegurar los equipos, adopten medidas preventivas de uso y resguardo, la información personal y corporativa va estar expuesta a accesos mal intencionados, acciones fraudulentas o daños irreparables a las personas y/o organizaciones.
 
Por Claudio Godio, profesor de la carrera Ingeniería en Informática, de UADE.

Fuente: Cronista.com
 
 

No hay comentarios: