No cabe duda de que la movilidad ya es una parte ineludible de cualquier estrategia empresarial moderna que se precie. Pero a la movilidad hay que prestarle la debida atención, siendo conscientes en todo momento de quién se está conectando a la red corporativa. A la hora de gestionar la movilidad también hay que atender otras cuestiones, como aprender a separar los documentos profesionales del perfil puramente personal, dotar de la protección suficiente a dispositivos, aplicaciones y servicios o controlar el acceso a los datos de la empresa cuando se decide usar conexiones inalámbricas. Para tratar todos estos temas, y algunos más, NetMediaEurope ha decidido sentar frente a frente a un par de expertos de la industria tecnológica: Juan Miguel Haddad, Business Manager End User Computing (Desktop & Mobility) de AirWatch Iberia, y Antonio Abellán, director comercial de Check Point España
Ambos profesionales han participado en un encuentro online que ha estado moderado por nuestra compañera Rosalía Arroyo, redactora jefa de ChannelBiz.es. Durante la mesa redonda “Movilidad en la empresa: Productividad y seguridad se dan la mano”, se ha hablado de cómo explotar la movilidad en las compañías para potenciar la productividad de manera segura. Se ha debatido sobre si la seguridad se ve como una barrera o no. Se ha profundizado en el valor de la gestión de identidades y en la problemática que supone el boom de las aplicaciones móviles. Se ha tocado el fenómeno BYOD (Bring Your Own Device). Se ha desgranado la situación de los proyectos de movilidad empresarial desde el punto de vista de las redes wifi. Y se ha analizado la vinculación de móviles y otros aparatos con el internet de las cosas.
¿Ha comprendido ya el tejido empresarial español que la movilidad mejora la productividad? Juan Miguel Haddad, Business Manager End User Computing (Desktop & Mobility) de AirWatch Iberia así lo cree. “Indudablemente todas las empresas están adoptando movilidad”. Aunque cabe diferenciar entre “la movilidad empresarial” y la “movilidad del empleado como tal. Digamos que las empresas y los empleados ya tienen claro que necesitan poder acceder a los recursos empresariales, trabajar desde sus casas, conectarse en cualquier momento. Esa movilidad existe”, además “desde hace bastante tiempo. Otra cosa es” que los “procesos empresariales estén adaptados a la movilidad y que se puedan desempeñar automáticamente ciertas tareas”. Por ejemplo, en logística, “controlar dónde está el paquete que tenemos que entregar”, donde aún habría margen de mejora.
Para Antonio Abellán, director comercial de Check Point España, ha resultado “largo, proceloso”, llegar hasta el punto actual. La movilidad estaría favorecida “bastante por los hábitos sociales” y temas como “la conciliación familiar”, que se llevan bien con el teletrabajo. “De todas formas”, recalca Abellán, queda “camino por recorrer. Porque sobre todo lo que necesitamos es concienciar primero a las compañías de que la información que entra y sale de sus empresas es crítica”. Y asimismo a sus empleados. Este experto ve cierta “frivolidad” o “dejadez” por parte de los usuarios que manejan la información, e invita a diferenciar “tres términos: el personal, propio; el laboral” con profesionales que trabajan fuera del entorno principal; y “la gestión de la información que necesitamos más ahora” que “las empresas se están comprometiendo a plazos de entrega” y “servicios impecables”.
¿Prima más la usabilidad o la seguridad? ¿La seguridad es vista como una barrera? La seguridad debería ser “transparente. O sea, no tiene que ser una barrera para el usuario”, dice Antonio Abellán, que rechaza el despliegue de soluciones “restrictivas”. En la actualidad “lo que pasa es que prima sobre todo la accesibilidad. Al final, un empleado cuando quiere conectarse se conecta a su teléfono o a su portátil o a su tablet y se pone a trabajar”. Lo que se le cruza por la cabeza es poder hacer su trabajo, no cómo o con qué nivel de seguridad. Juan Miguel Haddad desvela que las empresas han tenido en cuenta una primera fase de “seguridad del dispositivo y el contenido que tiene ese dispositivo”. Así, por ejemplo, son capaces de borrarlo si se pierde gracias a “un gestor de dispositivos móviles”. La siguiente fase, por la que se está transitando ahora, sería “el peligro que supone el dispositivo dentro de la empresa, accediendo desde múltiples aplicaciones, múltiples elementos, al resto de contenidos”.
¿Qué papel desempeña la gestión de identidades? ¿Está al nivel de la gestión del dispositivo? En opinión de Haddad, “la gestión de identidades no está todavía en un auge. A nivel del dispositivo y a nivel de las aplicaciones que ejecutamos, no está al nivel de la ‘gestión de identidades’ tradicional” donde el empleado recién contratado es dado “de alta en los sistemas, se le provee de su correo electrónico” y demás. “La parte de perfilar el usuario, perfilar las aplicaciones, permitirle el uso de dichas aplicaciones en base a” temas como la “localización geográfica” o “si está dentro o fuera de la empresa”, es algo en lo “que todavía estamos empezando a trabajar”, explica el directivo de VMware AirWatch, con el que Antonio Abellán se muestra “completamente de acuerdo”.
“Todavía estamos un poquito lejos de esa gestión de identidad a nivel de movilidad”, concuerda Abellán, que considera que los avances existen “por creencia en el entorno interior de la propia compañía”. Juan Miguel Haddad sigue por la misma línea, aclarando que “una cosa es el perímetro interno de la empresa”, que “está ya muy controlado. Y otra cosa es lo que está ocurriendo ahora, que está desperimetralizada la empresa. El usuario está fuera; las aplicaciones, fuera; los datos, dentro o fuera. Y ése es el juego que tenemos ahora mismo”, un “juego complicado de la identidad del usuario”. Haddad remata diciendo que “la clave es que el usuario se pueda autenticar a sistemas internos y a sistemas externos”, centralizando la acción.
Junto a los usuarios y los dispositivos, aparecen las aplicaciones. ¿Cómo se gestionan las apps en todo este mundo de movilidad? “A día de hoy se calcula que la media es de 95 aplicaciones por dispositivo por usuario”, apunta Antonio Abellán. De ellas, sólo se usarían “las 6 o 7 primeras. Hay una descarga compulsiva de aplicaciones”, opina el directivo de Check Point, y esto lleva a “cierto tono de alerta. Porque al final no todas son buenas. Hay malware encubierto en muchas de las aplicaciones que toman control de nuestros teléfonos”. Hay malware capaz de “fotografiar el entorno en el que estás” o de “grabar conversaciones, tener acceso a tu agenda” y “tener acceso a tu GPS, por lo cual cuadrando toda esa información verdaderamente pones en riesgo” la “integridad propia” y la “información”.
Para Juan Miguel Haddad, las aplicaciones móviles “ya son incontrolables”, porque “hay miles” y no existe forma “de evitar que el usuario se descargue alguna de ellas”. Desde su punto de vista, “lo que hay que plantear son soluciones combinadas” e “integraciones con terceros” que permitan “escanear la reputación” y “crear listas blancas y negras de aplicaciones que se pueden instalar”. El extremo más radical, de cara a “una seguridad total”, consiste en “restringir el móvil o impedir que el usuario se instale esas aplicaciones”. Pero esto parece “inviable”, descarta Haddad. Quedaría la alternativa de proteger las apps “que acceden a los sistemas de negocio”, mientras las demás se mantienen al margen. Antonio Abellán ve peligro en las aplicaciones por el mero hecho de compartir dispositivos, “cosa que antes no se hacía tanto” y que ahora “es el principal hacker”. Por tanto, “las propuestas pasan por separar los entornos” y la “concienciación” de compañía y usuario.
¿Y se recurre a la separación de entornos en plena era BYOD? ¿Son conscientes las empresas de que los teléfonos deberían separar lo personal de lo profesional? Abellán observa que todavía se recurre a llevar encima “dos teléfonos: el teléfono personal y el teléfono de trabajo”. Aunque hoy en día existen soluciones pensadas para que, “dentro del mismo dispositivo, puedan convivir ambos mundos, el personal y el profesional”, sin que uno atente contra el otro. De hecho, las empresas van avanzando en ese sentido. “Se está adoptando, poco a poco”, ratifica Haddad, que destaca “la separación de las aplicaciones corporativas o empresariales respecto a las otras”. Este experto también da importancia al hecho de poder borrar un dispositivo si se extravía.
¿Se contempla el papel de las redes inalámbricas en los proyectos de movilidad empresarial y para la securización de dicha movilidad? Juan Miguel Haddad contempla “un cambio de paradigma” y “dos problemáticas” distintas. Por un lado, “la empresa que da cobijo” tiene que diseñar la “wifi acorde para que no haya intrusiones en su propia red. Pero el problema actual es a la inversa: es el dispositivo externo que se conecta a una wifi”, matiza Haddad. Así que “hay que securizar ese dispositivo para que la wifi no capte o no absorba información que está en el dispositivo”. En este sentido, las organizaciones ya estarían aplicando políticas y protección de la red inalámbrica propia.
Antonio Abellán califica de “compulsivo” e “impulsivo” el uso actual de las conexiones wifi. Se antoja básico que aquellas personas que trabajan “en entornos empresariales que no son los propios” tengan en cuenta a qué lugar “se están conectando”. Abellán anima a dotarse de la “capacidad de poder detectar qué vías son seguras, cuando” la redes “son públicas”. En el caso de los entornos privados, dentro de la compañía, también se necesitan medidas de protección “para que desde fuera, a través de dispositivos o a través de conexiones externas” nadie sea capaz de “atentar contra nuestra información”, razona el representante de Check Point. El problema es que “la gente es totalmente inconsciente de a través de qué canales se conecta a internet”.
A medida que las empresas incorporen sensores y gadgets IoT como parte de las comunicaciones móviles, ¿qué retos de seguridad encontrarán? Diferenciando los cientos o “miles de dispositivos móviles” en manos de los empleados de los “cientos de miles o millones de dispositivos IoT que nos podemos encontrar en la empresa”, Juan Miguel Haddad, habla de la necesidad de herramientas de gestión y, asimismo, de “mecanismos de securización. Y ahí se aplicará un poco el mismo juego que en la seguridad tradicional”, dice. “Habrá que comprar dispositivos de calidad”. Y poner certificados. Y securizar el acceso “al entorno de gestión y al resto de elementos con autenticación del dispositivo”. E incluso controlar “el movimiento de ese dispositivo dentro de una empresa”, enumera Haddad, que apunta a mecanismos como los firewalls. “Al final habrá” varias “formas de autenticar”, que darán paso “a introducir masivamente el IoT en la empresa”. Antonio Abellán concluye que estamos ante “los mismos problemas” de antes “pero más sofisticados, con lo cual el camino está más que claro”. Porque, “cuanto más se abre el rango de disponibilidad y la usabilidad de la información”, más se abrirá “la monitorización”.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…