Cómo controlar el BYOD

Una de las principales tendencias en materia de seguridad es aprender a gestionar el bring your own device, fenómeno muy extendido hoy en día y que entraña grandes riesgos para la buena marcha de la empresa.

Publicado el 07 Dic 2012

26675_28

Uno de los terrenos en los que se está batiendo el mercado de la seguridad informática es el de dar respuesta al Bring Your Own Device, un fenómeno ya implantado en muchas empresas y que requiere regular su uso y protegerlo de la forma más sencilla y eficaz posible. Sus implicaciones más importantes son que se rompa el perímetro de seguridad de red. Ya existen iniciativas de mobile device management que permiten gestionar todos los dispositivos móviles desde una consola centralizada y controlar las funcionalidades de los teléfonos o tabletas, poder bloquear tareas y gestionar permisos de usuarios sobre ellos.

Algunas de las propuestas en las que trabajan fabricantes especializados en este campo son soluciones que se integran en la red corporativa para administrar los dispositivos móviles, independientemente del sistema operativo que tengan, y dotarles de propuesta de seguridad como antimalware, data loss prevention, control de navegación y aplicaciones, sistemas antirrobo o de geolocalización y políticas de acceso y software de autenticación para las diferentes plataformas y que sea capaz de generar contraseñas para la autenticación segura de las aplicaciones corporativas.

Junto con firewalls y soluciones IPS (Intrusion Prevention System). La dificultad radica en encontrar el equilibrio entre seguridad y uso libre de los terminales que, a fin de cuentas, no son corporativos, de ahí que se opten por soluciones ligeras que no interfieran en el uso del equipo en cuestión, no estorben al consumidor y le permitan seguir trabajado. Según el parecer del Luis Miguel Cañete,director de canal de Fortinet, la propuesta de la industria para atajar estos peligros debe ir en dos sentidos, “por un lado dirigido al endpoint pero, sobre todo, actuar sobre la red, es decir, ofrecer soluciones que aseguren el núcleo de la red”, añadiendo: “las organizaciones deben recuperar el control de sus infraestructuras de TI asegurando el acceso de entrada y salida a la red corporativa y no sólo poner en práctica la gestión de dispositivos móviles o MDM. Las empresas no pueden confiar en una única tecnología para hacer frente a los retos de seguridad que plantea BYOD. La estrategia de seguridad de red más efectiva requiere un control granular sobre los usuarios y las aplicaciones, no únicamente sobre los dispositivos”.

Y es que, “la problemática de seguridad en el entorno de movilidad es algo que está sin cubrir en multitud de empresas, son proyectos innovadores donde la competencia es menor”, indica Vicente Pérez, responsable de canal de Sophos Iberia. “Ahora que el acceso inalámbrico es demandado por todo tipo de usuarios y en cualquier entorno, esta tendencia ha venido a demostrar hasta qué punto existe una total falta de información y visibilidad sobre qué usuarios y dispositivos finales están haciendo uso de la infraestructura corporativa”, señala José Carlos García, responsable técnico de Enterasys. Y alerta de que existen mecanismos de control que sirven para escenarios con una densidad de usuarios como las existentes hoy en día –consumidores que llevan consigo dos y tres equipos IP- pero que mañana llevarán muchos más, “y no se plantea contar con soluciones que proporcionen esta visibilidad y control cuando la tecnología ya existe”. Así pues, las perspectivas de este campo de batalla son prometedoras. Según el informe Mobility Report de Ericsson, el tráfico de datos se ha duplicado entre el tercer trimestre de este año y el mismo periodo del año anterior. Se espera que crezca a un ritmo anual del 50% entre 2012 y 2018 debido, en gran parte, a las descargas de vídeo. Otra de las conclusiones de este estudio es la rápida implantación de los smartphones, que supone el 40% de las ventas de todos los móviles en el mundo en el tercer trimestre del ejercicio en curso. Las previsiones de la firma de telecomunicaciones apuntan a unos 6.600 millones de usuarios de datos móviles a finales de año, y a los 9.300 millones en 2018. La irrupción de tecnologías como el LTE también se ha tenido en cuenta. De hecho, a mediados de 2012 se ha suministrado cobertura LTE para un mercado estimado de 455 millones de personas en todo el mundo. En cinco años, se prevé que más de la mitad de la población mundial use este tipo de cobertura.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

A
Cristina Albarrán

Artículos relacionados