Tecnología
El Financiero
Edgar DAcosta, coordinador de Service Support de Fifco, dijo que solo los móviles que están aprobados por el área de informática son administrados y configurados para una sección de la plataforma tecnológica que la empresa dispone.
Jorge Arce EF

El reto de la seguridad móvil

Políticas de protección de datos en la empresa deben incluir uso desmartphones

La llegada de los smartphones a las empresas está cambiando la dinámica de sus departamentos de tecnología (TI).

Ahora no solo deben preocuparse por la seguridad de las computadoras, sino también por la de esos dispositivos móviles, e incluso, desarrollarles aplicaciones corporativas que les permitan acceder a la información empresarial y actuar de forma remota y segura.

A nivel mundial se habla de administración de los dispositivos móviles ( mobile device management , MDM), que implica la creación de políticas que le permita a los departamentos de TI inventariar los dispositivos en las empresas y acceder a ellos de manera remota y centralizada.

Esto con el fin de actualizar las aplicaciones corporativas y de seguridad que poseen, y de monitorear la información que acceden y comparten.

La tarea es complicada, no solo porque en el mercado existen gran cantidad de dispositivos móviles –con distintos sistemas operativos–, sino también porque estos forman parte de la vida laboral y privada de los empleados, quienes cambian de teléfono con frecuencia.

Para Romina Adduci, directora de investigación y consultoría en telecomunicaciones de IDC, una política de este tipo debe contemplar el inventario de hardware y software y su bloqueo remoto en caso de robo o pérdida.

Sin embargo, para Ronald Jiménez, vicepresidente de la Cámara Costarricense de Tecnología de Información y Comunicación (Camtic) y presidente de Codisa, el uso que le dé la empresa a los dispositivos móviles es lo que debe definir el tipo de administración a emprender.

Ambos coinciden en que la seguridad debe ser un tema prioritario para “toda empresa que permita que los dispositivos móviles –de empleados, proveedores o clientes– interactúen con su infraestructura de TI (servidores, bases de datos, aplicaciones)”, pues “los recursos corporativos se vulnerabilizarían ante posibles intrusiones”.

Poquito a poco

Un sondeo que EF hizo por empresas de diferentes sectores mostró que no en todas el MDM es una realidad y en las que sí, no lo es todavía a ese nivel de detalle.

Por ejemplo, el Instituto Interamericano de Cooperación para la Agricultura (IICA) actualmente carece de una política sobre el uso de dispositivos móviles. Su plataforma tecnológica impide crear políticas para restringir la información que pueden visualizar, bajar y sincronizar estos dispositivos. Pese a ello, su unidad de TI sí ha tenido que conectar smartphones con algunos de sus servicios corporativos de forma segura.

“Dada la criticidad de la información que pueden contener y la facilidad con que estos equipos pueden ser perdidos o robados, consideramos que a futuro una solución de MDM va ser necesaria y fundamental”, dijo Olman Castro, especialista en sistemas de información del organismo.

En Florida Ice & Farm (Fifco) se tiene un inventario y control administrativo de cada dispositivo; y la prioridad es la información que maneja cada móvil.

Empero, no tienen una política sobre las aplicaciones externas, ni han desarrollado aplicaciones corporativas, dijo el coordinador de servicios de soporte de la empresa, Edgar DAcosta.

Tampoco tienen una política de seguridad que abarque los móviles, ni una solución que permita administrarlos de forma centralizada (aunque ya se están estudiando algunas).

De las consultadas, la compañía que más avanzada está en el tema es Microsoft. Como parte de su estrategia de administración de móviles, tienen un departamento que evalúa y prueba los gadgets en el mercado con el fin de sugerir el mejor uso. También definen qué tipo de aplicaciones y servicios pueden accederse en los casi 900.000 móviles que tienen inventariados.

“Siempre cuidamos que la información de la empresa, nuestros clientes y socios este altamente protegida y asegurada”, dijo José Tapia, IT Manager de Microsoft. Por eso, tienen una función que permite localizar el aparato si este se pierde y borrar su información remotamente.

Aunque no tienen una plataforma centralizada para acceder a los diferentes móviles, sus empleados pueden hacerlo a los diversos servicios de comunicación, documentos, productividad y finanzas que están incorporados en sus productos. También han desarrollado aplicaciones exclusivamente para los smartphones de sus funcionarios.

Haga una política

Consideraciones para crear una política formal sobre movilidad.

1

Caso por caso. Haga políticas específicas por caso, sobre el uso y el acceso a la información por parte de los usuarios.

2

Sea estricto. Parta de una política restrictiva y selectiva, no solo según usuarios sino por por tipo de datos.

3

Integral. Vincule las políticas y procesos de MDM con la estrategia general de administración y seguridad.

4

Invierta. Existen diversas soluciones para MDM y manejo de la seguridad. Seleccione la mejor según sus objetivos.

5

Capacite. Eduque a sus empleados sobre las mejores prácticas en seguridad y manejo de la información

Fuente Gartner y Cisco.

Publicidad
Publicidad
mediakit
Publicidad
Publicidad
Publicidad
Publicidad
©2009 El Financiero. El contenido de El Financiero no puede ser reproducido, transmitido ni distribuido total o parcialmente sin la autorización previa y por escrito del medio. Escríbanos a editor@elfinancierocr.com