Durante estos dos días se ha celebrado en el Palacio de Congresos de Madrid Aslan 2015, un evento que en esta edición ha querido reunir a proveedores y profesionales interesados en soluciones tecnológicas para optimizar el despliegue, la movilidad y la seguridad de infraestructuras y aplicaciones.
La seguridad es uno de los aspectos que más preocupan a los responsables de las organizaciones, aunque la mayoría no son conscientes de los riesgos a los que se exponen. El aumento de los dispositivos móviles, su llegada a las empresas y el mayor foco de los hackers en los smartphones y plataformas como Android también requiere que se replantee la ciberseguridad corporativa.
Estos temas son los que han centrado el debate esta mañana en Aslan en un foro denominado ‘Ciberseguridad de entornos móviles’ que ha contado con la participación de Chema Alonso, CEO de Eleven Paths, Eddy Williams, experto en ciberseguridad de G Data Software, Ramsés Gallego, presidente de ISACA y evangelista de seguridad en Dell y Vice y Deepak Daswani, responsable de Investigación en Ciberseguridad de Incibe.
Alonso, quién se refirió a su empresa como “los policías de las tiendas de aplicaciones” ha explicado cómo dentro de Eleven Paths cuentan con una tecnología denominada Path5 (presentada en octubre) capaz de analizar los metadatos de las apps que se descargan en los dispositivos móviles y detectar malware, vulnerabilidades y detectar fallos de seguridad a través de la ingeniería inversa.
Alonso asegura que cada día Google recibe 10.000 nuevas apps al día en Google Play y tira unas 2.000, sin embargo, en abril la cifra se habría elevado hasta las 70.000 y el ratio ha sido de entre 2.000 y 3.500. Con todo este flujo, resulta muy complicado comprobar la seguridad de las aplicaciones antes de que los usuarios comiencen a utilizarlas.
“Todo está conectado hoy en día. El gran problema es que las redes hoy no tienen límites ni fronteras”, explica el experto de G Data Eddy Williams, “El problema es que no paramos el malware a tiempo y nuestra información sale fuera de nuestra red empresarial. Las amenazas pueden llegar incluso desde tu smartwatch”. Williams puso de relevancia que no solo hay abundancia de aplicaciones, sino de dispositivos. En ocasiones llevamos tres y hasta cuatro encima que no están convenientemente protegidos y que se conectan a las redes empresariales.
Para el presidente de ISACA es evidente que “las empresas tienen que tener una política en cuanto a movilidad. Hay correo corporativo, datos de clientes, aplicaciones. Hay que plantearse para los smartphones o tablets la misma aproximación que para el PC”, subraya Ramsés Gallego. El también evangelista de Dell recuerda que normalmente los sistemas operativos para escritorio se auditan, pero esto no ocurre en las plataformas móviles, lo cual es grave teniendo en cuenta la fragmentación que tiene Android. “En movilidad hay que ver cuán auditable es iOS o Android”, asegura.
Gallego afirma que hay que asumir que el BYOD (Bring Your Own Device) es más bien un YTMD (Yo Traigo Mi Dispositivo tanto si te gusta como si no). Los empleados no solo traen sus smartphones o tables, sino que eligen cuáles quieren. Esto supone un reto para las organizaciones, porque estos gadgets y sus contenidos se escapan a su control. No obstante, el evangelista da tres pautas necesarias para los departamentos TI y las organizaciones: “concienciación, sentido común y tecnología”.
Por su parte, Deepak Daswani ha vuelto a insistir desde Incibe en los riesgos inherentes al sistema operativo Android. El organismo elaboró recientemente un informe que revela la existencia de 76.000 apps maliciosas en la plataforma del robot durante el segundo semestre del año.
Para Gallego, la clave de la seguridad en las empresas no son tanto las precauciones de las organizaciones o las apps maliciosas, sino los propios usuarios. Insiste en que estos no cuidan convenientemente el asunto de la privacidad. Daswani comparte esta idea. “La seguridad empieza en uno mismo. Todo depende de lo que hagamos. Facilitamos información de nuestra vida con una foto y un texto como un primer nivel. Pero luego estamos aportando datos constantemente haciendo actualizaciones en las redes sociales. Hay que ser cauteloso”, apostilla.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…