Los ad­mi­nis­tra­do­res de IT tie­nen un mon­tón de op­cio­nes pa­ra ase­gu­rar las re­des e in­for­ma­ción de la em­pre­sa. Pe­ro, ¿lo es­tán ha­cien­do de la me­jor ma­ne­ra?, ¿han fra­ca­sa­do es­te ti­po de he­rra­mien­tas?

IT Now Guatemala - - SECURITY -

pro­pio dis­po­si­ti­vo o BYOD es­tá en au­ge, el 74% de las or­ga­ni­za­cio­nes ya uti­li­zan o tie­nen pre­vis­to que los em­plea­dos lle­ven sus pro­pios dis­po­si­ti­vos al tra­ba­jo.

An­te es­ta reali­dad, es mo­men­to que los ad­mi­nis­tra­do­res de re­des em­pre­sa­ria­les re­co­noz­can que las sis­te­mas inalám­bri­cos son tan im­por­tan­tes como sus con­tra­par­tes alám­bri­cas y que de­ben ser igual de rá­pi­das y se­gu­ras.

Aun­que el uso de dis­po­si­ti­vos mó­vi­les pa­ra las ac­ti­vi­da­des em­pre­sa­ria­les es bueno, tan­to pa­ra la em­pre­sa como pa­ra sus clien­tes, tam­bién exis­ten al­gu­nas des­ven­ta­jas des­de la pers­pec­ti­va de la ad­mi­nis­tra­ción de la red.

Cuan­do los em­plea­dos usan apli­ca­cio­nes o ser­vi­cios de ter­ce­ros—sin co­no­ci­mien­tos de IT— pa­ra ha­cer su tra­ba­jo, esas tec­no­lo­gías de ter­ce­ros se co­no­cen como sha­dow IT. Es­to pue­de ge- el sha­dow IT, ya que los tra­ba­ja­do­res si­guen en­con­tran­do ma­ne­ras de ac­ce­der a las apps y ser­vi­cios que pre­fie­ren. El mar­ke­ting de bo­ca en bo­ca de los usua­rios sa­tis­fe­chos au­men­ta la adop­ción de apps y ser­vi­cios de sha­dow IT en­tre los de­más tra­ba­ja­do­res”, men­cio­nó Andrés Men­do­za, ase­sor téc­ni­co de Ma­na­geen­gi­ne.

Al­gu­nas ve­ces, es­ta si­tua­ción ge­ne­ra con­flic­tos con las po­lí­ti­cas de IT exis­ten­tes y des­ace­le­ra las ope­ra­cio­nes co­mer­cia­les. Pe­ro la adop­ción del sha­dow IT si­gue en cre­ci­mien­to.

¿Có­mo ad­mi­nis­trar los pe­li­gros?

Vi­vir en un mun­do con dis­po­si­ti­vos no ad­mi­nis­tra­dos es una ta­rea ca­da vez más di­fí­cil. Los mo­de­los de MAM (Mo­bi­le Ap­pli­ca­tion Ma­na­ge­ment) o MDM (Mo­bi­le De­vi­ce Ma­na­ge­ment) han pro­ba­do que no es op­cio­nes pa­ra ase­gu­rar las re­des e in­for­ma­ción de la em­pre­sa. Pe­ro, ¿lo es­tán ha­cien­do de la me­jor ma­ne­ra?, ¿han fra­ca­sa­do es­te ti­po de he­rra­mien­tas?

A jui­cio de Ara­mis Vi­llas­mil, di­rec­tor ge­ne­ral en Next­com Sys­tems Inc, de­fi­ni­ti­va­men­te no han fra­ca­sa­do. No obs­tan­te, de­ben ser ac­tua­li­za­dos a nue­vas tec­no­lo­gías, como por ejem­plo to­kens, do­ble fac­tor de au­ten­ti­ca­ción y las úl­ti­mas tec­no­lo­gías en re­co­no­ci­mien­to de voz y re­co­no­ci­mien­to fa­cial en 3D.

“El ma­ne­jo de po­lí­ti­cas y per­fi­les en MDM y MAM ya no es su­fi­cien­te. El clien­te es­tá re­cha­zan­do el uso de cien­tos de usua­rios y con­tra­se­ñas en el día a día (ade­más ge­ne­ral­men­te la con­tra­se­ña es la mis­ma) por lo en­go­rro­so que es, el ren­di­mien­to del si­tio fren­te al ci­fra­do y de­más fac­to­res al­ter­nos (in­ter­faz); por lo tan­to es ne­ce­sa­rio evo­lu­cio­nar a me­nos de dos años. Fa­bri­can­te que no lo ha­ga, se­rá un di­no­sau­rio tec­no­ló­gi­co”, re­cal­có.

Más allá de la tec­no­lo­gía como tal, las em­pre­sas de­ben iden­ti­fi­car pri­me­ra­men­te los ries­gos y lue­go ma­ne­jar­los. En ba­se a esa iden­ti­fi­ca­ción se pue­de de­ter­mi­nar cuá­les de esos ries­gos se pue­den asu­mir, cuá­les se de­ben trans­fe­rir y cuá­les de­fi­ni­ti­va­men­te se pue­den re­du­cir.

Una vez se tie­ne cla­ro ese pa­no­ra­ma es cuan­do se se­lec­cio­na la tec­no­lo­gía ade­cua­da pa­ra ma­ne­jar­los.

El pro­ble­ma es­tá en que ge­ne­ral­men­te se par­te de un en­fo­que di­fe­ren­te. Re­gu­lar­men­te, se se­lec­cio­nan tec­no­lo­gías pa­ra pro­te­ger el pe­rí­me­tro pe­ro sin ha­cer una eva­lua­ción pre­via.

De acuer­do con Ro­ber­to Mar­tí­nez, ana­lis­ta de se­gu­ri­dad en Kas- persky Lab Amé­ri­ca La­ti­na, no se pue­de pre­ten­der pro­te­ger in­for­ma­ción de un dis­po­si­ti­vo mó­vil que lle­va un em­plea­do a la em­pre­sa, si pri­me­ro no se tie­ne iden­ti­fi­ca­do, cla­si­fi­ca­do y eti­que­ta­do cuá­les da­tos son real­men­te sen­si­bles pa­ra la or­ga­ni­za­ción, cuá­les no de­be­rían es­tar mó­vi­les o cuá­les so­lo se po­dría ac­ce­der den­tro o fue­ra de la ofi­ci­na pe­ro con re­que­ri­mien­tos es­pe­cia­les, en­tre otros as­pec­tos.

“Sino par­ti­mos de es­tos pun­tos es­ta­re­mos tra­tan­do de pro­te­ger al­go muy ge­né­ri­co. Se tra­ta de un te­ma de cul­tu­ra en se­gu­ri­dad, don­de an­tes de adop­tar cual­quier ti­po de tec­no­lo­gía se tie­ne que em­pe­zar por un análisis de ries­go”, aco­tó Mar­tí­nez.

Es­ta idea es com­par­ti­da por Ca­mi­lo Gu­tié­rrez Ama­ya, je­fe del La­bo­ra­to­rio de In­ves­ti­ga­ción de ESET La­ti­noa­mé­ri­ca, quien ma­ni­fes­tó que las em­pre­sas de­ben tra­ba­jar en po­lí­ti­cas de se­gu­ri­dad y pro­ce­di­mien­tos, pe­ro mu­chas ve­ces son ol­vi­da­das. Es im­por­tan­te que el CIO (Chief In­for­ma­tion Of­fi­cer) o los CISO (Chief In­for­ma­tion Of­fi­cer Se­cu­rity) an­tes de im­ple­men­tar cual­quier tec­no­lo­gía, pri­me­ra­men­te se­pan qué va a pa­sar con su in­for­ma­ción o qué le van a per­mi­tir a los usua­rios que in­gre­sen a sus dis­po­si­ti­vos mó­vi­les.

“No se le ha sa­ca­do pro­ve­cho to­tal a es­tas he­rra­mien­tas de MDM y MAM, ya que si la em­pre­sa no sa­be qué es lo que es­tá pro­te­gien­do y có­mo tie­ne que ha­cer­lo,

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.