Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

'Es importante que la compañía garantice una política de seguridad centralizada', S21sec

  • Actualidad

pyme seguridad

El grupo de expertos de la unidad "Advanced Cybersecurity Services" de S21sec analizan para IT User las implicaciones de la seguridad en la política de movilidad de la empresa.

Esta entrevista forma parte del Tema de Portada del número de julio de IT User. Puedes leer el resto de las entrevistas en este enlace o descargarte la revista en este otro enlace. 

¿Son los dispositivos móviles los grandes olvidados de la seguridad corporativa?

Es cierto que los dispositivos móviles han sido uno de los elementos que se han incorporado más tarde a las estrategias de seguridad de las compañías. Las compañías no los han considerado una amenaza real, o no tan real como otras a las que se enfrentaban a diario y, de hecho, aún sigue existiendo una gran falta de concienciación al respecto.
Muchas empresas creen que con tener sus redes y equipos protegidos es suficiente, cuando la realidad es que los últimos informes de seguridad, como el que publicó S21sec hace pocos meses dejan patente el extraordinario incremento del malware dirigido contra dispositivos móviles, sobre todo el del tipo ransomware y contra dispositivos Android.

Prácticamente nadie tendría un ordenador sin, al menos, un antivirus. Sin embargo, en un móvil casi nadie tiene una app de seguridad. ¿Por qué? ¿Tenemos una falsa sensación de seguridad en el móvil?
Efectivamente. Existe la falsa creencia de que en el móvil todo vale. No concebimos navegar en nuestros equipos de sobremesa o portátiles sin una protección mínima, pero navegamos a diario con nuestro Smartphone, descargamos información, correos electrónicos… sin ser conscientes del tremendo riesgo que estamos corriendo.

Y esto no solo sucede a nivel empresarial, también ocurre en nuestra vida cotidiana como usuarios. Según el Instituto Nacional de Estadística, los españoles ya nos conectamos a Internet con el móvil más que con cualquier otro dispositivo. La respuesta ante esta realidad es solamente una: falta mucha concienciación sobre este tema en toda la sociedad.

¿Tiene que ocurrir un gran ataque en dispositivos móviles con serias consecuencias para que nos concienciemos? ¿Por qué?

Desgraciadamente, cuando suceden incidentes de carácter masivo, se crea una alarma entre compañías y usuarios que impulsa un fortalecimiento general en las medidas de protección. Tenemos un claro ejemplo en lo sucedido con el ransomware WannaCry, ya que sabemos que ahora son muchas las empresas que, impactadas por la noticia o habiendo sido afectadas, han decidido abordar una estrategia de seguridad que antes no tenían prevista.

¿Cuál es el mayor peligro de los dispositivos móviles: virus, robo de información, fuga de datos corporativos, servir de puerta de entrada a la red corporativa...?

Sí, la realidad es que podríamos enumerar el mismo número de riesgos que los que afectan a un equipo de sobremesa. Al final, el dispositivo móvil es un terminal que puede tener acceso a la red corporativa, nos sirve para navegar, descargar correos electrónicos, nos descargamos apps, guardamos información confidencial, etc. Además, tiene el riesgo añadido el de ser un dispositivo que fácilmente se puede extraviar, perder o ser sustraído. Esto hace que sea más sensible si cabe y que por tanto haya que aplicar unas políticas muy concretar para paliar estas amenazas.

¿Cuáles serían las medidas básicas que toda empresa debería tener implantadas en materia de seguridad de dispositivos móviles? ¿Y los usuarios?

La clave se halla en establecer políticas y mecanismos apropiados de seguridad para dichos dispositivos que nos permitan gestionarlos y controlarlos en todo momento (herramientas MDM) y garantizar que en estos dispositivos se sigue una misma línea de cumplimiento y seguimiento de las políticas establecidas. 

Los equipos de TI deberán controlar, por ejemplo, el acceso a las aplicaciones y recursos de la red con las garantías de seguridad, detectar manipulaciones indebidas en los terminales, poder bloquear remotamente un dispositivo si este ha sido robado o extraviado, detectar malware, actualizar contraseñas...

También es imprescindible tener en cuenta que la concienciación de los empleados juega un papel importantísimo, y que éstos deben sentirse involucrados y responsables de aplicar un uso correcto en sus dispositivos.

En un entorno BYOD, ¿podemos exigir a los trabajadores que se instalen alguna solución de seguridad en sus dispositivos? ¿O las medidas deben ser en la red corporativa?

Es importante que la compañía garantice una política de seguridad centralizada, con las soluciones de seguridad que se decidan estratégicamente, tanto en la red como en los dispositivos, y que controle en todo momento los usos y aplicaciones que los empleados hacen de los recursos móviles.

Uno de los grandes retos de los CIOS/CISO a la hora de afronta la seguridad móvil es la disparidad de dispositivos y versiones de sistemas operativos de los móviles. ¿Cómo pueden las herramientas tecnológicas afrontar esta diversidad de plataformas?

La gestión de la seguridad siempre tiene el reto de integrarse e implementarse en múltiples entornos, en diferentes sistemas y plataformas. Creemos que existen las herramientas adecuadas para abordar la seguridad móvil y los CISOs deben buscar siempre aquellas alternativas que garanticen una férrea estrategia para todos y cada uno de sus terminales y recursos tecnológicos.

Esta entrevista forma parte del Tema de Portada del número de julio de IT User. Puedes leer el resto de las entrevistas en este enlace o descargarte la revista en este otro enlace. 

 Otras entrevistas

David Sanz, Commvault

Ángel Victoria, G Data

 Eduardo Argüeso, IBM

Hervé Lambert, Panda Security

Lorenzo Martínez, Securizame

David Alonso, Samsung

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos