Fuego cruzado

Los dispositivos móviles como los smartphones y tablets han alterado de tal modo la seguridad de las redes corporativas, que se necesita ser un superhéroe para proteger la ciudad de la información.

Publicado el 30 May 2011

  La propagación de los smartphones en el entorno profesional ya había alterado el terreno del riesgo empresarial, pero ahora los tablets han contribuido a acelerarlo. Un mayor número de trabajadores quiere tener acceso desde sus dispositivos móviles personales a las redes de su organización, al igual que las compañías que también necesitan proporcionarlo cada vez más. Estas tendencias están provocando un aumento exagerado de los riesgos de seguridad en los que una empresa puede incurrir, y tomando como metáfora al mundo de los superhéroes, va a ser preciso convertirse en Flash, el hombre más rápido sobre la tierra, para hacer uso de sus poderes y hacer frente a este fuego cruzado de la movilidad y seguridad.
Miguel Suárez, Pre-sales security leader de Symantec, así lo confirma a COMPUTING. “El mundo móvil es uno de los grandes retos de seguridad en la actualidad debido al hecho de su crecimiento exponencial tanto en el mundo profesional como en el particular. En Symantec creemos que de lo que se trata es de proteger la información, independientemente de la manera en la que se utilice o distribuya, y apostamos por una estrategia de seguridad basada en información e identidad, donde la seguridad sigue al usuario y a su información allí donde estén, protegiendo las identidades de los clientes y la reputación corporativa, independientemente del dispositivo, plataforma o sistema utilizado”.
EL MALWARE EN ANDROID, UN SUPERVILLANO
Todas las alarmas están ya disparadas. Cada vez son más frecuentes los estudios y análisis que alertan del peligroso incremento de la actividad maliciosa en los entornos móviles. Valgan los datos de Juniper Networks, por ejemplo, que en una encuesta mundial ha detectado que el software malintencionado o malware en Android ha crecido un 400% desde verano de 2010.
Pero, ¿cómo afectan los virus a los dispositivos móviles? Jorge de Miguel, country manager de G Data Software Iberia, nos responde que de forma parecida a como afectan a los ordenadores personales. “Basta recibir un SMS/MMS con un enlace y hacer clic sobre él para que se descargue en el terminal móvil algún tipo de software malicioso. Consecuencias: la posibilidad de gestionar nuestro smartphone en remoto, la descarga de otros archivos desde Internet que funcionen como programas espía o similares, llamadas automáticas a números de pago, y robo de información profesional y personal, entre otros. Por eso es muy importante ser conscientes de que un smartphone no es sólo un teléfono móvil, es un ordenador en miniatura con múltiples capacidades de comunicación y un suculento almacén de datos para los ciberdelincuentes”, avisa.
SUPERPROTECCIÓN PARA LAS REDES
Uno de los efectos colaterales de la explosión del uso de dispositivos móviles y del imparable consumo de aplicaciones y servicios de vídeo a través de dichos dispositivos, tiene que ver con la intensidad del tráfico mundial de datos móviles, que de acuerdo con Cisco crecerá 26 veces entre 2010 y 2015, lo que supone una velocidad de crecimiento del 92%. Acentúa también que en 2015 habrá más de 5.600 millones de dispositivos personales conectándose a redes móviles, a los que se añaden otros 1.500 millones de conexiones entre máquinas. La suma de todos ellos equivale casi a una conexión móvil a la Red por cada habitante del mundo.
Visto el panorama, a los CIO no le queda otra opción que ponerse el traje y armarse de superpoderes para proteger las redes móviles. En esta línea, Javier Larrea, director técnico de Stonesoft Ibérica, recomienda utilizar“una gestión centralizada que permita a los administradores supervisar y configurar la red y los dispositivos móviles en una única consola. Junto a esto, se puede emplear un portal SSL VPN, por ejemplo, que limita el acceso sólo a aquellos que estén autorizados. Asimismo, el uso de firewalls de nueva generación ofrece un análisis global de los datos de tráfico, por lo que pueden identificar rápidamente cualquier usuario que resulte sospechoso. También una solución IPS puede actuar como barrera protectora, ya que previene todo tipo de malware. Y no hay que olvidarse del acceso a la Intranet, por la cantidad de información que contiene; en esto último hay que ser precavido y aislar las áreas que la albergan del resto mediante una segmentación de la red interna con firewalls”.
Del mismo modo, y metiéndonos en la piel de Flash, que posee una rapidez sobrehumana que incluye la habilidad de correr a gran velocidad, reflejos sobrehumanos y la capacidad de violar algunas leyes de la física, Fidel Pérez, director comercial de RSA para España, nos habla de los mecanismos más eficientes para proteger las redes móviles de una compañía desde la perspectiva de las infraestructuras, sistemas y aplicaciones que habilitan la comunicación móvil; y de la privacidad y fraude de los usuarios de las compañías móviles. “En relación a las infraestructuras, el principal objetivo es evitar accesos no autorizados que puedan dañar la confidencialidad de la información de los usuarios, o la disponibilidad de los sistemas o redes. Las medidas de protección pasan por la implementación formal de un programa de gestión del riesgo y auditoría, y la implementación de las contramedidas necesarias que minimicen el riesgo. En cuanto a la privacidad, en los últimos tiempos el numero de malware para terminales móviles se ha incrementado exponencialmente, haciéndose patente no solo la necesidad de sistemas de protección en los terminales, si no que las propias operadoras, de forma proactiva, sean capaces de detectar patrones de tráfico anómalo sobre sus redes, sintomatología de la actuación malware, y poder tomar medidas para evitar o minimizar el impacto y propagación de los mismos. Todas las medidas que se puedan tomar deberían estar orquestados desde un programa de seguridad operacional”, finaliza.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

S
Lores Serrano

Artículos relacionados

Artículo 1 de 3