Misión principal de la seguridad para 2012: seguridad en el proceso de consumerización

EmpresasSeguridad

María Ramírez Fernández, Ingeniero Preventa de Trend Micro, desgrana en este artículo los riesgos que lleva asociados la tendencia de la consumerización y cómo las empresas pueden protegerse de ellos.

Internacionalmente la ‘consumerización’ es un proceso que se ha ido desarrollando en 2011 y seguirá haciéndolo de forma intensiva durante 2012. Este proceso, por el que los dispositivos de uso personal se van incorporando como herramientas habituales en el ámbito laboral, lleva asociado grandes ventajas como la comodidad para el usuario, motivación a la hora de trabajar con un dispositivo que le pertenece y que conoce con mayor profundidad, flexibilidad para poder trabajar desde cualquier sitio y en cualquier momento, ahorro para la empresa por poder disponer de dispositivos propietarios del usuario para aumentar su productividad, etc. Pero, en contrapartida, la consumerización, lleva asociados una serie de riesgos de seguridad que deben ser valorados y tenidos muy en cuenta.

Los principales dispositivos asociados a la consumerización son los teléfonos inteligentes (smartphones) y las tablets. Y los sistemas operativos que estos suelen llevar instalados son Windows Mobile, iOS, Blackberry, Android y Symbian (este último utilizado cada vez menos). Todos ellos son susceptibles de poder tener instalado cualquier tipo de aplicación de carácter corporativo (correo electrónico, accesos web a herramientas tipo ERPs, CRMs, legacy applications), así como aplicaciones de uso personal (redes sociales, juegos, aplicaciones asociadas a la cámara de fotos, o aplicaciones web, por citar algunas). Por otra parte, es importante destacar también las conexiones que estos dispositivos son capaces de utilizar: accesos VPN, conexiones HTTP, HTTPS, conexiones por infrarrojos, bluetooth, conexión de dispositivos USB de almacenamiento, conexiones a PCs, servidores, etc.

Todas estas capacidades convierten a estos dispositivos móviles en puntos clave de ataque para ciberatacantes y “puntos calientes” a considerar para protegerlos corporativamente. Pero también, desde el punto de vista de la seguridad en la red corporativa, un mal uso de estos dispositivos puede provocar problemas relacionados con fuga de información corporativa (el usuario extrae documentos confidenciales de la compañía utilizando su dispositivo o emplear el Smartphone o la tablet como medio de envío de estos documentos confidenciales a través de Internet a terceros). Otros aspectos a considerar por las empresas asociados a la consumerización es el ancho de banda que estos dispositivos pueden llegar a consumir dentro de la corporación (descargas de grandes cantidades de información personal utilizando el caudal web corporativo) y el uso de funcionalidades no corporativas de dichos dispositivos móviles durante la jornada laboral del trabajador (cámara, juegos o accesos a redes sociales). Hemos de empezar a contabilizar, desde ya mismo, estos dispositivos, como endpoints dentro de la empresa para todos los aspectos, es decir, ya sea para protegerlos, para instalarles aplicaciones, o para llevar a cabo cualquier otra función.

Los fabricantes de seguridad tenemos que estar siempre a la escucha de las necesidades del mercado para poder aportar soluciones apropiadas a las tendencias. Y en este caso no podíamos actuar de forma diferente. Por eso desde que empezó a fraguarse el fenómeno de la consumerización hemos ido desarrollando herramientas que consigan proteger dichos dispositivos, independientemente del sistema operativo y, a la vez, añadiendo funcionalidades de seguridad para evitar los problemas asociados al uso de los mismos en las empresas.

No es una tarea sencilla, ya que cada tipo de terminal tiene sus peculiaridades, y los sistemas operativos tan distintos necesitan que nuestros expertos trabajen de forma particular y dedicada sobre cada uno de ellos para conseguir los propósitos deseados. Hay sistemas operativos bastante abiertos que permiten que podamos interactuar con ellos para poder instalar nuestros agentes antimalware y poder protegerles frente a  ataques o incluso poder inyectar funcionalidades para prohibir el uso de la cámara, bloquear el USB u otro tipo de puntos conflictivos. En cambio, otros sistemas son mucho más cerrados y nos resulta difícil el poder protegerlos al mismo nivel. El desarrollo de interfaces de aplicación para interactuar con terceros (APIs), nos ayudan a conseguir, poco a poco, estos propósitos de seguridad.

Nuestro objetivo, por tanto, es conseguir proporcionar a las empresas herramientas unificadas que permitan aliviar los problemas de seguridad asociados a la consumerización para todo tipo de dispositivos móviles, cualquier tipo de empresa y siempre teniendo en cuenta las últimas tendencias en cuanto al panorama del malware y la seguridad.

Lea también :