Movilidad corporativa: Un desafío inminente - parte I

Movilidad corporativa: Un desafío inminente - parte I

Una correcta estrategia de Movilidad Corporativa puede permitir a las organizaciones adoptar las tendencias móviles y aprovechar plenamente los beneficios para el negocio.

La movilidad está transformando a las empresas a un ritmo nunca antes visto. El explosivo uso de dispositivos inteligentes y apps móviles, así como la tendencia creciente de utilizar el software empresarial desde teléfonos inteligentes o tabletas ha dado lugar a la adopción de una práctica habitual: BYOD. Traducida al español como “Traiga su propio dispositivo”, esta sigla hace referencia al uso de terminales propiedad del usuario para ejecutar aplicaciones empresariales.

Sea cual fuere el objetivo estratégico, la computación móvil en la empresa tiene un lugar común: posibilitar que los trabajadores puedan acceder de forma remota a los recursos disponibles (aplicaciones, servidores, email y archivos) para trabajar desde cualquier lugar y en cualquier momento.

Definida como un término genérico para describir la capacidad de una empresa o sistema para utilizar tecnología “sin ataduras”, la Movilidad Corporativa ha dado lugar a un sinnúmero de esfuerzos en la industria de TI, incluyendo el enfoque BYOD, así como también la Gestión de Dispositivos Móviles (MDM, Mobile Device Management), Gestión de Aplicaciones Móviles (MAM, Mobile Application Management), la Gestión de Infraestructura Móvil y otras iniciativas relacionadas con el uso de Software como Servicio (SaaS), Seguridad Móvil, Colaboración y Soporte Remoto Móvil, entre otras.

“La tendencia BYOD ha sido direccionada por varios factores que incluyen el cambio de hábitos de consumo de los usuarios”, subraya un reciente artículo publicado en la revista IT Manager(1). Los usuarios dejaron de usar equipos de escritorio y en su reemplazo utilizan smartphones y tablets para navegar, consultar el email, acceder a aplicaciones de negocios, e interactuar con clientes vía redes sociales o mediante apps como Skype, Whatsapp y Facetime.

Así mismo, la posibilidad de tener datos móviles motiva a los empleados a consumir cada vez más contenidos interactivos, videos en streaming y descarga de archivos en todo momento y desde cualquier lugar.

“De forma semejante, las empresas han acondicionado sus esquemas laborales para dar paso al teletrabajo, ya que –al no tener limitaciones de tiempo ni espacio- los empleados aumentan la productividad y se mejora la comunicación, especialmente entre grupos dispersos geográficamente, empleados móviles,  fuerzas de ventas y marketing en terreno”, prosigue el análisis. “Todo esto monitoreado y controlado en tiempo real utilizando incluso los dispositivos propios de los trabajadores”.

Gestión de la movilidad

“A medida que la tecnología móvil progresa, el modelo BYOD ha evolucionado también hasta convertirse en un claro beneficio para la productividad del trabajador”, señala un reporte reciente de VMware(2). En consecuencia, hay una gran oportunidad de convertir los dispositivos móviles en vehículos que generan innovación y valores estratégicos.

Es por ello que –en lugar de enfocarse en gestionar los dispositivos con el método de MDM (Mobile Device Management)- las empresas están cambiando su arquitectura de movilidad para manejar de forma centralizada los dispositivos, datos y aplicaciones. Este enfoque, conocido como Enterprise Mobile Management (EMM), permite unificar la gestión de los puntos finales y provee mayor movilidad.

“Es mediante EMM como las organizaciones pueden aplicar políticas a nivel de la información e integrar los dispositivos móviles con un marco de gestión que incluye seguridad, gestión de identidades, aplicaciones, datos y contenidos”, resalta el informe de VMware. Además de tomar ventaja de la Gestión de Aplicaciones Móviles (MAM) y de integrarse con las diferentes áreas como recursos humanos, ventas, finanzas y logística, entre otras, quedan aprovisionadas para responder a los desafíos del negocio con gran flexibilidad.

Seguridad, prioridad # 1

Sin embargo, a pesar de los avances en dispositivos y aplicaciones móviles, las organizaciones no han seguido el mismo ritmo, olvidando un factor clave que puede hacer fracasar los proyectos de movilidad: la seguridad. Debido a este descuido, “los piratas informáticos y ladrones aprovechan para penetrar las redes empresariales y hacerse a datos sensibles desde las terminales móviles”, dice el informe de IBM titulado ‘La movilidad es el nuevo parque de diversiones de los ladrones’(3).

Aunque los consumidores finales fueron los catalizadores iniciales del fenómeno móvil, lo cierto es que la movilidad, lo cierto es que las organizaciones fueron quienes desataron su verdadero potencial en los negocios. De hecho, Gartner predice que en 2017 la mitad de los empleadores en todo el mundo requerirá un enfoque BYOD(4).

Ante este panorama, los piratas informáticos y ladrones de datos han enfocado sus ataques hacia los dispositivos móviles. Para confirmarlo, Nokia reveló(5) que las infecciones a los dispositivos móviles tuvieron un incremento del 20% año a año para un estimado de 16 millones de terminales infectados al finalizar 2014.

El impacto de una violación de datos puede ser muy costoso, especialmente por las pérdidas financieras asociadas. Ponemon Institute estima(6) que el costo de un incidente de seguridad puede ascender a $3.5 millones dólares, siendo la mayor fuente de riesgo las aplicaciones móviles no aseguradas y los dispositivos móviles comprometidos.

Para completar el escenario, Arxan Technologies precisó(7) que los dispositivos móviles son vulnerables al malware cuando los usuarios se conectan a redes no seguras o instalan aplicaciones a partir de fuentes no confiables. “El 97% y el 87% de las apps de pago en Android y iOS respectivamente, fueron hackeadas o publicadas por terceros en las tiendas de aplicaciones online”, dice el análisis de Arxan.

Pero, ¿qué es el malware móvil?

“El malware móvil es un software malicioso creado específicamente para atacar a los dispositivos móviles basándose en la explotación de determinados sistemas operativos”, prosigue el análisis de IBM), que destaca tres tipos comunes de  programas maliciosos:

  1. Software espía. Ladrones y espías que roban ciertos tipos de datos y los venden a piratas informáticos.
  2. Troyano. Malware que afecta a las funciones del dispositivo o de las apps, realizan transacciones automáticas, o inician comunicación en los terminales móviles sin el conocimiento del usuario.
  3. Jailbreak o malware raíz.  Que le da a los hackers privilegios de administrador y acceso a archivos.

Mientras que los sistemas empresariales del tipo back-end están bien protegidos por firewall, sistemas de prevención de intrusos y gateways, los dispositivos móviles -corporativos y personales- no suelen emplear el mismo nivel de protección. “Esto sucede porque generalmente están fuera del control de la organización”, sostiene el análisis de IBM.

Y es que en este tema de seguridad móvil, los ataques están a la orden del día. Por ejemplo, el número de usuarios atacados por ransomware orientado a los dispositivos basados en Android ha aumentado cuatro veces en sólo un año, y ha alcanzado al menos 136.000 usuarios en todo el mundo. Un informe sobre el panorama de las amenazas por ransomware, realizado por Kaspersky Lab, también encontró que la mayoría de los ataques se basan en sólo cuatro grupos de malware que son las familias maliciosas, Small, Fusob, Pletor y Svpeng.

Para mitigar estos fenómenos, existen herramientas especializadas que actúan por capas y brindan niveles de protección inteligente que se adaptan a los diferentes comportamientos del ataque. Estas soluciones llevan a cabo evaluaciones del riesgo móvil en tiempo real basándose en los dispositivos y las apps como principales factores de riesgo.

VER PARTE II

Comparte en redes sociales

Artículos relacionados

Scroll