Por Rey D. Tapia Rodríguez
Es claro que la movilidad hoy en día permite a las empresas establecer mejores estrategias de negocio que las vuelven más competitivas, sin embargo es necesario tomar en cuenta políticas y procedimientos que se requieren para disminuir riesgos y mantener la seguridad de la información.
No es casualidad que en México, el uso de estos dispositivos móviles se incrementa aceleradamente cada año1. A partir de este crecimiento, existen consideraciones significativas en el tema de seguridad de la información que se relacionan con la movilidad y que deben adoptarse.
Bring your own Device (BYOD) es una tendencia que varias organizaciones están adoptando, no sólo ofreciendo dispositivos móviles a sus colaboradores sino aceptando los de uso personal en la organización. Algunas de las interrogantes son: ¿los dispositivos personales de los colaboradores deben tener las mismas directrices de seguridad que los otorgados por la empresa? y ¿ésta debe ser responsable de toda la información personal contenida en dichos dispositivos? lo anterior complica definir controles apropiados que sean acordes a las necesidades del negocio y de sus colaboradores.
Independientemente si existe un plan para la adopción de una estrategia de movilidad en el corto, mediano o largo plazo, es importante que el plan considere iniciativas relacionadas a la seguridad de la información para mantener su integridad, confidencialidad y disponibilidad. Esto se vuelve prioritario, sobre todo en los casos en que se maneja información sensible de clientes, empleados o proveedores. Considerando además que en nuestro país, debe tenerse en cuenta el aspecto regulatorio, como es el caso de la ley de protección de datos personales en posesión de particulares (LFPDPPP).
Si bien cada día son más las soluciones tecnológicas que ofrece el mercado, es importante analizar cuál es el tipo de solución que mejor se adapta a las necesidades de la organización. Algunas de las variables a considerar en este aspecto son el número de dispositivos móviles, tipos de sistemas operativos, de aplicaciones y de información que estarán contenidas en estos aparatos. Dentro de la estrategia de seguridad es importante desarrollar la normativa que regirá los dispositivos y que considere el registro apropiado de éstos, además de medidas de control de acceso y protección física, controles para el respaldo y borrado de información en caso de robo o pérdida. Actualmente, existe un mayor número de amenazas para los dispositivos móviles que se conectan a la red, por lo que dentro de los controles también deben considerarse restricciones de conexiones a redes públicas, para la instalación de aplicaciones, así como herramientas de monitoreo que evalúen la seguridad de dichos dispositivos.
El factor humano continúa jugando un papel importante, por lo que la capacitación de los usuarios en la adopción apropiada de estas tendencias debe ser parte de la estrategia.
Resulta impresionante la cantidad de personas que no asignan una contraseña a sus dispositivos móviles, que descargan cualquier tipo de aplicación o que se conectan a cualquier tipo de red pública sin considerar sus implicaciones; es muy importante que se conozcan y respeten las medidas de control, pues no sirve de nada cerrar la puerta con llave, si el usuario decide abrirla por cuenta propia.
En resumen, las empresas deben considerar las iniciativas estratégicas de seguridad que mejor le convengan, contar con un gobierno apropiado de datos, y llevar a cabo evaluaciones continuas de los controles para verificar su fiabilidad, no solamente en el tema de estrategia y el entorno tecnológico, sino además en asuntos de concientización y capacitación.
Referencias:
1 Allied Telesis