El creciente uso de dispositivos móviles en el trabajo abre importantes brechas de seguridad para las empresas, ya que los cibercriminales están concentrando sus ataques en smartphones y tablets a través de aplicaciones maliciosas. Ante ello, una serie de herramientas de nueva generación se perfilan como una necesidad indispensable para las organizaciones.
Agrupadas bajo la denominación “tercera plataforma”, tendencias como el Big Data, Cloud Computing y, sobre todo, la movilidad, en donde destaca la tendencia BYOD están haciendo que las empresas varíen su visión tradicional sobre la seguridad de la información.
De acuerdo con una encuesta de IDC, los tomadores de decisiones de TI esperan que el tráfico derivado de la utilización de tablets crezca 55% en 2014, mientras que el tráfico de los smartphones y computadoras portátiles aumente un 34% y 26%, respectivamente. Según la consultora, para el mercado de América Latina, se espera que este incremento en smartphones y tablets sea de un 28%, llegando a 142 millones de unidades.
“Nos encontramos en lo que algunos llaman ‘era post-PC’, puesto que la venta del computador personal ha ido decayendo y ya dejó de ser la plataforma preferente de acceso a Internet, superado por los teléfonos inteligentes. Esto significa que las empresas tarde o temprano llevarán sus procesos, aplicaciones y datos a los dispositivos móviles, con todo lo que ello significa desde el punto de vista de la seguridad”, comenta Juliana Salazar, Directora de Ventas para el Sur de Latinoamérica de McAfee.
“En consecuencia, los virus, gusanos, troyanos, malware o software malicioso, entre otras amenazas, tienden claramente a concentrarse hoy en dichos dispositivos móviles, abriendo nuevas brechas y afectando a personas, empresas e incluso Gobiernos”, agrega.
Para la ejecutiva de McAfee, la movilidad, sumada al Big Data y el Cloud Computing -que plantean, por un lado, el desafío de cómo almacenar, administrar y resguardar un volumen de datos inmenso y, por otro, una oportunidad para acceder a nuevos servicios de TI- están impulsando también un cambio de paradigma en el ámbito de la seguridad.
Según Salazar, este cambio de paradigma se manifiesta en la oferta de la propia industria tecnológica, desde donde emergen con fuerza una serie de soluciones de seguridad que operan bajo una visión más integral, algunas incluso en forma de software como servicio (SaaS), que se concentran en resguardar los datos, el acceso, las aplicaciones, las redes y todos los dispositivos que acceden a sus sistemas, a partir de herramientas de nueva generación, administrables incluso desde la nube.
La ejecutiva de McAfee destaca que la movilidad para las empresas es tan relevante hoy que se manifiesta en la tendencia conocida como “Mobile First”, que alude a la necesidad de desarrollar, prioritariamente, aplicaciones móviles para el negocio y asumir nuevas estrategias al respecto.
“Lamentablemente, la movilidad es también una prioridad para los cibercriminales que son verdaderas ‘mafias’ organizadas para realizar estafas financieras y robar información confidencial. De hecho, ya el año pasado, según McAfee Labs, el malware dirigido a dispositivos móviles Android superó extensamente al dirigido a computadores personales”, comenta la ejecutiva.
En este contexto, Salazar destaca la necesidad de contar con herramientas MDM (Mobile Device Management) o de gestión de dispositivos móviles, que permiten monitorear y controlar el acceso de los usuarios a datos y aplicaciones, sin sacrificar su experiencia. “Este tipo de herramientas permiten a las empresas aplicar sus políticas de seguridad en smartphones o tablets, evitando que los usuarios expongan los datos críticos de la organización a terceros”, expresa la ejecutiva.
Asimismo, Salazar sostiene que existen otros riesgos asociados a la movilidad, que también hacen necesario este tipo de soluciones. “El acceso a material audiovisual sin pago de derechos de autor o pornográfico, por ejemplo, son casos en los que la organización debe tener una política de seguridad definida previamente, ya que ese tipo de situaciones pueden causarle problemas legales como empresa, en caso que los dispositivos le pertenezcan”, subraya.
Administración centralizada, control de acceso y creación de perfiles de usuarios, el monitoreo remoto de los dispositivos y el borrado parcial o total de la información presente en ellos, en caso de extravío o robo, además de la creación de tiendas para descarga de aplicaciones, son algunas de las funcionalidades de estas nuevas herramientas de seguridad.
Según el “Informe de amenazas de McAfee Labs: Junio de 2014”, las aplicaciones móviles maliciosas se están convirtiendo en uno de los métodos favoritos de los cibercriminales. En especial, se destaca a las aplicaciones clonadas, es decir, aquellas que son una copia de otras y que contienen código dañino que les permite realizar acciones no autorizadas en los smartphones, siendo una de las más dañinas este año el popular juego Flappy Birds.
Salazar destaca que, en casos como el de Flappy Birds, los usuarios suelen ser confiados en la descarga de aplicaciones, especialmente cuando tienen nombres iguales o similares a las conocidas. “El malware de aplicaciones móviles tiende a crecer y a ser más efectivo. Enviar mensajes de texto (SMS), capturar datos personales, descargar otras aplicaciones e incluso realizar llamados no autorizados son algunos de las acciones que realizan, sin que el usuario lo detecte”, explica la Directora de Ventas para el Sur de Latinoamérica de McAfee.
Finalmente, Salazar advierte que las empresas deben asumir la movilidad, implementar estrategias, aplicar sus políticas de seguridad en los smartphones, tablets o similares, disponer de herramientas para gestionarlos y sensibilizar a los usuarios antes de que sufran las consecuencias de la improvisación. “Impedir o limitar desmedidamente a los empleados que usen sus dispositivos móviles en el trabajo es negativo en términos de productividad. Por el contrario, adoptar una estrategia y herramientas MDM no sólo es sinónimo de mayor seguridad para la organización sino también para los propios usuarios, ya que se podrá evitar que ellos mismos sean víctimas del malware o robos de identidad, entre otros”, concluye.