Solemos asociar la inseguridad informática de una organización -pública o privada- con hackers profesionales, la imagen de un verdadero criminal de la web. Sin embargo, en muchos casos el resguardo de la data corporativa es vulnerada por el mal uso de la tecnología al interior de la misma empresa, por parte de sus miembros.
Uno de los tantos ejemplos de lo anterior, es lo que ocurrió este año en Illinois, Estados Unidos. Una empleada a cargo de la cuenta de Twitter de la Agencia de Protección del Medio ambiente (EPA por sus siglas en inglés), estaba jugando con la app Kim Kardashian Hollywood desde su equipo móvil, el mismo que usaba para trabajar, y por error le posteó un comentario a los entonces 52 mil seguidores de la cuenta de gobierno diciendo: “Ahora soy una celebridad en Hollywood, únete a mí”.
Ésta es una anécdota bochornosa en donde se descubrió la falla en los filtros de compartir información de una organización. Pero hay casos de este tipo más serios; desde reconocidos políticos que usan sus correos personales para enviar archivos oficiales de la oficina hacia el mundo exterior por descuido, personal que acepta virus comunes sin darse cuenta al descargar aplicaciones, hasta empleados que sacan directamente información enviándosela a sus propios dispositivos, ya que no hay barreras de seguridad entre lo que entra y sale de la red corporativa.
Los empleados móviles que pueden trabajar desde cualquier parte gracias a Internet son una realidad. Según IDC, En Chile el 27% de las empresas cuenta con más de la mitad de sus empleados trabajando mediante dispositivos móviles, lo que posiciona al país como líder de la región en cuanto a adopción de esta tendencia. Junto a ello, éste tipo de casos nos obliga a pensar en que las políticas de BYOD (Bring Your Own Device) deben ser claras y actualizadas, para evitar que este tipo de trabajadores se conecten de forma insegura. No importa si son conscientes o no al hacerlo, debe evitarse.
¿Cómo asegurarse de que estas situaciones cotidianas no lleguen a ser graves?
Lo primero es reconocer que este es un problema global. No importa dónde nos encontremos, nos puede pasar. Lo segundo, pero no menos importante, es contar con una infraestructura TI adecuada y el software necesario para que la red privada de datos permita a los empleados separar su vida personal y laboral en un mismo dispositivo.
Existen soluciones en ese sentido, que brindan la posibilidad de administrar los dispositivos de la compañía, y los encargados TI puedan cumplir con sus necesidades y requerimientos normativos de seguridad. Me refiero a la virtualización de escritorios y aplicaciones, y a la gestión de dispositivos móviles (MDM por sus siglas en inglés), un sistema que permite hacer la separación antes nombrada, evitando que incidentes como el de la aplicación de Kim Kardashian puedan ocurrir, al mismo tiempo que resguarda la información corporativa al no almacenarla de forma física dentro del celular o notebook.
Otro de los beneficios tanto de MDM como de la virtualización, tienen que ver con que ambas dan la posibilidad de borrar todos los accesos o datos corporativos dentro del dispositivo móvil, en caso de que este sea robado o perdido. De esta forma podemos dar rápida solución a los riesgos que implica manejar información sensible dentro de nuestros equipos personales.
Software como los antes descritos permiten la completa colaboración entre los ejecutivos, en un ambiente seguro, con información y actualizaciones en tiempo real, reduciendo filtraciones.
Hoy las amenazas no son sólo los hackers, sino también un simple troyano, o la más básica de las aplicaciones –como una linterna para el celular-. Éstas pueden causar desastres importantes, como leer datos de ventas, cuentas bancarias, acceder a mensajería interna, entre otros. Y, ante este escenario, la idea es que ni un hacker profesional ni la aplicación de una celebridad puedan atentar en contra de la seguridad de la información en tu organización.
Columnista Invitado: Juan Manuel Gómez, Regional Sales Manager para la región Sur de Latinoamérica de Citrix.