Seguridad móvil equilibra organizaciones

Palabras clave

TI
Vicente Amozurrutia director general para México de Check Point
Protección para organizaciones

Por lo regular se está familiarizado con el modelo de gestión de proyectos triángulo, el cual destaca las limitaciones de entrega de resultados. Las tres esquinas del triángulo son rápido, bueno y barato, mostrando que en cualquier proyecto no se pueden optimizar los tres atributos: Inevitablemente se tendrá que sacrificar uno para maximizar los otros dos. Puede tener un buen  proyecto entregado velozmente pero no saldrá barato.

Inscríbete aquí

Tradicionalmente ha sido lo mismo en seguridad TI especialmente cuando se trata de la movilidad. En este caso las tres esquinas del triángulo son seguridad, movilidad y productividad. Generalmente, las organizaciones han tomado uno de dos enfoques: Habilitan la movilidad para impulsar la productividad sacrificando la seguridad; o tratan de entregar protección más eficiente para las flotas móviles sacrificando la productividad.

Por otro lado, investigaciones recientes muestran que una mayoría de organizaciones han usado el primer enfoque con la movilidad adelante de la seguridad. Se encuestó a más de 700 profesionales de TI en el mundo acerca del uso de dispositivos móviles en sus organizaciones y el 72 por ciento dijo que el número de aparatos móviles personales que se conectan a las redes de sus organizaciones se duplicó en los últimos dos años. 82 por ciento esperan que los incidentes de vulnerabilidad móvil crezcan en el próximo año con mayores costos de remediación.

Mientras el 56 por ciento afirma que tienen gestionar los datos corporativos como correo electrónico, información de contacto, calendarios corporativos y datos de clientes en los aparatos de los empleados, 44 por ciento de los encuestados no tratan actualmente de administrar los datos corporativos en los aparatos personales. 

Esas organizaciones cuentan con que los empleados sean conscientes al procesar datos corporativos en sus aparatos personales – y muchos empleados serán responsables. Sin embargo, generalmente los empleados se concentran en laborar eficientemente y en hacer su trabajo, y no en si sus acciones pueden crear un gran inseguridad.

Uno de los problemas que ocurre a menudo es que el dispositivo se infecte con malware cuando se utiliza fuera del perímetro corporativo. Esto hace los datos guardados en el aparato vulnerables y cuando se utiliza el aparato infectado de nuevo, la amenaza se puede diseminar a la red corporativa.

Ante estos problemas, se tiene que tomar un enfoque de seguridad independiente del dispositivo y concentrarse más en administrar y proteger datos corporativos simplifica los retos de movilidad. Cuidar demasiado los aparatos puede interferir con la experiencia de uso de aplicaciones de los empleados y su privacidad esto los puede llevar a tratar de violar las políticas de la organización.

Con este enfoque las organizaciones pueden asegurarse de que los triángulos de su proyecto tengan el equilibrio y forma adecuados y de igual manera que puedan habilitar la movilidad empresarial y la productividad en cualquier parte, sin comprometer la seguridad. 

Por Vicente Amozurrutia director general para México de Check Point