Conecta con nosotros

Opinión

La seguridad móvil

El aumento y la popularidad de las comunicaciones móviles, como el Wifi o el bluetooth, deben mantener alertas a las empresas a posibles ataques, hasta ahora desconocidos, que pueden invadir sus dispositivos. María Campos, country manager de Stonesoft Ibérica, alerta también de la posibilidad de que las comunicaciones móviles sin seguridad se vean infectados por los virus de otros sistemas.

Publicado el

El aumento y la popularidad de las comunicaciones móviles, como el Wifi o el bluetooth, deben mantener alertas a las empresas a posibles ataques, hasta ahora desconocidos, que pueden invadir sus dispositivos. María Campos, country manager de Stonesoft Ibérica, alerta también de la posibilidad de que las comunicaciones móviles sin seguridad se vean infectados por los virus de otros sistemas.

 

Hoy en día, y como consecuencia de su popularización, los ataques a equipos móviles, basados principalmente en la usurpación de identidades y contraseñas, están en pleno auge, ya que hay quien se aprovecha de la falta de concienciación de los usuarios al no respetar las pautas de seguridad de la propia empresa. Del mismo modo, muchas empresas tienden a proteger las redes inalámbricas de igual forma que las tradicionales, y eso es una temeridad, ya que poseen características distintas de las que se aprovechan los atacantes.

Vivimos un momento en el que es muy necesario proteger también los datos que corren a través de conexión WiFi o Bluetooth, por lo que es muy considerable que se amplíen las políticas de seguridad corporativa a los usuarios móviles, así como generar claves de acceso, cifrar la información para ponerla a salvo de usuarios o autorizados y utilizar sistemas de fuerte autenticación, como pasos imprescindibles para garantizar unos niveles de protección óptimos.

Dadas estas razones, no basta con protegerse como hasta ahora hemos venido haciendo, ya que un dispositivo móvil puede infectarse al conectarse a una red distinta a la corporativa, por ejemplo, y una vez de vuelta, extender el código malicioso de forma involuntaria al resto de equipos. Así pues, no es suficiente con centrarse sólo en el perímetro de seguridad externo, sino que conviene actuar de forma global y centralizada, conocer en todo momento el estado de la red y prevenir posibles problemas, en lugar de actuar una vez que el daño se ha producido.

 

Es importante no considerar los dispositivos tales como teléfonos móviles, smartphones o PDAs como algo aislado, por lo que tanto ellos como las redes deben adaptarse al nuevo escenario. Por ello, es necesaria una gestión centralizada y simplificada de todo lo relacionado con la red, abarcando la seguridad desde diversos frentes que no se basen exclusivamente en el perímetro o la protección interna.

Pero en muchas ocasiones lo importante no es proteger la integridad de la información que dichos dispositivos contienen, sino estar alerta ante la pérdida física del propio dispositivo (robos, olvidos o pérdidas accidentales). En consecuencia, se recurre a herramientas de autenticación que verifiquen el origen y destino de los datos, así como a una amplia variedad de soluciones de encriptación, en su mayor parte firmas y certificados digitales.

Proteger este tipo de dispositivos móviles es sin duda muy beneficioso para las empresas y para el negocio en sí mismo, pues no se puede separar la seguridad de los dispositivos móviles de la del resto de sistemas, por lo que conviene tomar todas las precauciones que se tomarían con un equipo fijo, atendiendo a sus peculiaridades pero abarcándolo de forma centralizada y global.

 

Adoptar software de seguridad

Para ello, hoy contamos con la ventaja de que la tecnología, y en concreto el software de seguridad, está avanzando a pasos agigantados, y cada vez es más común contar con herramientas de hardware adicionales como el reconocimiento dactilar o de iris; sistemas de identificación y control de acceso que empiezan a jugar un papel cada vez más importante, al lado del uso más tradicional de las tarjetas de contraseñas y tokens.

Sin duda, la biometría abre múltiples y nuevas oportunidades por su capacidad de detectar elementos de reconocimiento prácticamente invulnerables, y resulta un complemento idóneo para el software de seguridad. La validación de identidades se robustece mediante el uso de dos o más tecnologías biométricas de forma simultánea y se tiende a sistemas que permitan solucionar varios puntos de seguridad, de forma poco invasiva, con costes controlados y que permitan apuntar al concepto de seguridad integral.

En resumen, existe la necesidad de avanzar hacia sistemas de nueva generación que ofrezcan una interoperabilidad plena entre ellos mismos y posibiliten una inspección en profundidad; y la pauta futura es, por tanto, la gestión unificada de la seguridad, pero no como mera integración de aplicaciones en un mismo appliance. Además, resulta imprescindible abarcar todos los requisitos de rendimiento, redundancia y escalabilidad inherentes a las infraestructuras de mayor tamaño, así como de las grandes redes VPN y los centros de datos con miles de usuarios.

 

 

En definitiva, la comunicación móvil no es sólo una moda, si no que es cada vez más necesaria para empresas y empresarios que cuentan con oficinas remotas o que necesitan estar conectados allá donde se encuentren. La conexión a la oficina remota ha de funcionar como si se tratase de un piso dentro del mismo edificio de la sede central, o, por el contrario, el trabajador ha de poder acceder a la información desde cualquier punto sin tener que preocuparse por la seguridad.

El objetivo no es otro que disminuir el factor riesgo y añadir seguridad. Resulta necesario moverse del perímetro –ya que el firewall puede dejar pasar tráfico perjudicial para su negocio- y apostar por un modelo que trabaje en todos los ámbitos y cualquiera que sea la aplicación o el dispositivo que se utiliza, sin que existan riesgos para el negocio.

María Campos, country manager de Stonesoft Ibérica.

El equipo de profesionales de MCPRO se encarga de publicar diariamente la información que interesa al sector profesional TI.

Lo más leído