Movilidad con seguridad es el futuro de los negocios inteligentes / Por: Marcos Nehme Director de División Técnica en América Latina y el Caribe para RSA

MarcosNehme 1La venta récord de 671 millones de teléfonos inteligentes en el mundo durante el 2013 en definitiva marca un nuevo récord para los fabricantes de teléfonos móviles y un importante desafío para todas las organizaciones a nivel mundial. Sin lugar a dudas, el aumento de casi un 42% respecto al 2011 en la adquisición de tecnologías también cambia la forma en que se hacen negocios y se trabaja en la actualidad de la mano con este tipo de tecnologías.


Ante esta realidad los gerentes de TI de compañías, y los gerentes generales y directores en instituciones públicas, deben cambiar sus sistemas para que así éstos puedan soportar el acceso de un alto número de usuarios conectados desde múltiples dispositivos, mientras que cubren las necesidades de tráfico de datos requeridos, y garantizan la conexión estable a paquetes de datos y aplicaciones de negocios o personales.

Según un estudio de TrackVia, el 40% de los empleados de las grandes organizaciones en el mundo considera que la capacidad de usar dispositivos personales en el trabajo es muy importante, al mismo tiempo que 63% opina que los programas de Bring Your Own Device (BYOD), influyen de manera positiva en la opinión que tienen de la compañía.

 

Marcos Nehme, director técnico de América Latina y el Caribe de RSA, la división de seguridad de EMC, brinda una serie de consejos a las empresas que desean implementar una estrategia de BYOD, para la transformación del panorama de los negocios:

 

1. Antes de determinar si una empresa está lista para la práctica de BYOD, se recomienda definir si realmente tiene la necesidad y obtendrá los beneficios de negocio.  Las compañías que estén considerando utilizar esta estrategia, deben analizar cuánto pueden ganar o perder con ella, además de poner en una balanza diversos aspectos de la empresa y medir el impacto competitivo frente a una firma que sí la está implementando.

2. Asimismo, es imperativo determinar los retos y riesgos que significa implementar una estrategia de BYOD dentro de la organización.  Luego de que el personal corporativo comenzó a tener acceso a datos de las organizaciones desde sus dispositivos móviles, el riesgo de una posible pérdida de datos o información comenzó a preocupar a las cabezas de las grandes empresas, además de los encargados de los departamentos de TI.  Es un hecho: BYOD no está libre de riesgos. El comportamiento o los malos hábitos de seguridad de cualquier empleado pueden salirse del control del departamento de TI, a medida que BYOD crezca en la red de la compañía. En este sentido, muchas empresas han adoptado este concepto sin pensar en las consecuencias de seguridad.

3. Por otra parte, las compañías que estén considerando utilizar esta estrategia de BYOD deben poner en una balanza el impacto competitivo que traerá dicha estrategia a la organización frente a una firma que sí la está implementando.  Si la red corporativa no está lista para un crecimiento importante de dispositivos personales, es obvio que los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no haberla implementado. Por ello se debe evaluar detenidamente la infraestructura de la empresa, sus mecanismos de seguridad y hasta las aplicaciones y contenidos que correrán en ella para prevenir futuras incidencias en seguridad.

4. Es necesario considerar que una parte importante del retorno de inversión del BYOD son aspectos intangibles, como la atracción de talento, la mejora de la productividad y el aumento en la competitividad; incluso puede representar una oportunidad para desarrollar novedosos esquemas de negocio más atractivos para clientes nuevos. El principal reto consiste en hacer un equilibrio entre permitir el uso de BYOD y el establecimiento de políticas de seguridad, acompañadas de capacitación para el personal corporativo.

5.  En cualquier compañía que utilice BYOD es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente de dónde provenga la petición de acceso. Esta práctica debe venir acompañada de adiestramientos y educación al personal a quien se le autoriza el de su dispositivo personal. Por otra parte, el que los empleados utilicen sus propios dispositivos para el trabajo es algo que debe estar controlado. Esto lleva a recomendar que la implantación del BYOD no se deba dejar a la espontaneidad, sino que se debe planificar. El personal de TI debe conocer y entender las necesidades de los empleados, pero valorando la conveniencia de poner en marcha un plan de BYOD; entendiendo a la vez que es trabajo de todos evaluar las ventajas y calcular los costos de planificación y de protección de datos, a través de tecnologías de gerenciamiento de móviles y tecnologías que nos ayuden a evitar la fuga de la información confidencial.

6. Las organizaciones deben implementar tecnologías con la capacidad de monitorear comportamientos e identificar rápidamente patrones, antes considerados ocultos y asociados a fraudes, y correlacionarse con los nuevos procesos y políticas de seguridad. Solamente con esta estrategia aplicada a los nuevos esquemas innovadores de tecnología como nube, movilidad, etc., estaremos mitigando los riesgos de la desigualdad tecnológica.

En general, debemos cambiar el paradigma y pensar que en la época actual, donde las violaciones y ataques cibernéticos son probables y no inevitables, sólo un modelo basado en la inteligencia y orientado situacionalmente puede ser lo suficientemente resistente como para minimizar o eliminar los efectos de los ataques.

 

En definitiva, la tendencia es hacia la movilidad, con lo cual es muy probable que la mayoría de las empresas, industrias y gobiernos migren hacia este modelo de seguridad basado en la inteligencia. Por esta razón, las organizaciones y sus trabajadores deben actuar con conciencia y responsabilidad para implementar niveles máximos de seguridad en sus plataformas, y así defenderse de manera profunda de un entorno de amenazas muy avanzado. Si queremos evitar ir por el precipicio de la seguridad y realmente implementar un cambio significativo, tenemos que actuar con mayor colaboración y decisión que nunca.