Más dispositivos = mayor vulnerabilidad (impacto de movilidad en la seguridad informática)

Más de la mitad de los habitantes del planeta, cuenta ya con un dispositivo móvil, es decir 3.200  millones de suscriptores, y si agregamos las conexiones machine to machine, la cifra alcanza los 7.4 MILES DE MILLONES; considerando que el número de suscriptores móviles crece 4 veces más rápido que la población mundial, el potencial y el impacto de la economía móvil es simplemente descomunal.

Individuos multiconectados, ya no sólo al teléfono móvil y a la tableta, sino también con un auto, televisión o refrigerador conectado a Internet, tienen más puntos de vulnerabilidad a ataques informáticos de todo tipo, y las empresas no están exentas de estos riesgos: la “consumerización” y “el machine to machine”, producen un efecto multiplicador del riesgo en las organizaciones de todo tipo.

Uno de los principales activos de las organizaciones modernas es sin duda su información, la cual se encuentra cada vez más digitalizada y cada vez más almacenada en la nube. La cantidad de información que hoy día generamos en sólo 2 días es equivalente a la información acumulada en 2,000 años: es la era del big data; pero ¿cómo proteger esta cantidad de información que tiene múltiples puntos de vulnerabilidad en cada dispositivo móvil?

Hace un par de años, comenzamos a escuchar el término BYOD (Bring Your Own Device), sin imaginar lo rápido que sería adoptado: de acuerdo con Symantec, 49% de los empleados usa su dispositivo móvil para trabajar y jugar, pero sólo 36% cuenta con una política que regule el uso de dispositivos personales en el trabajo. La idea de reducir los costos de adquisición de dispositivos móviles y permitir que los empleados asumieran una parte de este costo, sonaba atractiva, sin embargo esta práctica también trae severos riesgos que empiezan a preocupar y sobre todo a ocupar a los CIOs de todo el mundo, lo cual no es novedad considerando que el costo del “cibercrimen” es de $113 miles de millones de dólares.

Ya sean dispositivos propiedad de la empresa, o del empleado, la pérdida o robo de algún dispositivo con información corporativa, constituye un riesgo para las empresas y para el propio usuario: en su dispositivo puede encontrarse información de cuentas bancarias, datos personales de clientes, correos electrónicos con información confidencial del lanzamiento de nuevos productos, ofertas comerciales, entre otros.

Quizás debido a toda la información que movilizamos todos los días en nuestros celulares, es por lo que el 78% de los entrevistados por la revista Information Week consideraron que el robo de dispositivos es su principal preocupación referente a la seguridad móvil.

Una de las herramientas más sencillas de control de dispositivos y borrado de información en caso de robo, son los MDM (Mobile Device Managers), a pesar de que ya existen ofertas de este tipo de servicios en México, la adopción es aún incipiente a pesar del enorme potencial de riesgo que tienen los dispositivos móviles.

Es importante considerar que, no solamente el numero de dispositivos conectados a Internet ha multiplicado el riesgo, sino también el número y diversidad de lugares desde los cuales nos conectamos contribuyen al incremento de la vulnerabilidad: empleados que trabajan remotamente, desde casa o de algún otro lugar, con un hotspot, hacen más complejo mantener  el control sobre la información que entra y sale de las organizaciones.

Una manera sencilla de proteger la información para cualquier tamaño de organización, son los UTMs (Unified Threat Management), los cuales combinan en un sólo dispositivo desde el clásico Firewall, hasta un antivirus, antispam, data leak prevention, entre otros. Una de las principales ventajas de este tipo de equipos, es que ofrece simplicidad de administración, y al mismo tiempo protege de la diversidad más común de ataques informáticos.

Existe una variedad casi infinita de soluciones para proteger la seguridad de las empresas y también la información personal que almacenamos en nuestros dispositivos. Pero el tipo de ataques evoluciona tan rápidamente como las respectivas soluciones, por lo que la decisión de compra de alguna de ellas es de lo más compleja, pues prácticamente cada caso requiere de un traje a la medida.

oda compra de soluciones de seguridad debe estar precedida por una evaluación de la criticidad de la información, y estar acompañada por políticas claras para todos los empleados: la protección de la información debe ser parte de la cultura corporativa de cualquier organización, sea ésta pública o privada.

En los próximos años, seguiremos presenciando una rápida y compleja evolución en el tipo de ataques informáticos como consecuencia del número de dispositivos conectados y de su ubicuidad; el big data será cada vez más “big”, y,  por lo tanto, el tipo y número de soluciones para proteger estos activos será cada vez mayor, cada vez más complejo.

De acuerdo con la firma consultora IDC, el mundo, en 2014, gastará, en Tecnología, $2.1 trillones de dólares. Los que decidiremos en qué tecnologías invertir más, somos todos nosotros: podemos decidir comprar más dispositivos, más almacenamiento, o simplemente proteger todo lo que ya tenemos.

Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies