La legitimidad, confianza y fidelidad son valores intangibles tan preciados como ser eficiente u obtener números azules a fin de mes. El boom de la movilidad es una avalancha que avanza con fuerza. Su mejor exponente es la tendencia Bring Your Own Device (BYOD), que significa que los empleados comienzan a introducir dispositivos personales a los lugares de trabajo.
La conectividad permanente, el número de aplicaciones desplegadas y los nuevos modelos de uso han encendido la alerta en torno al riesgo de la movilidad. Hay seis puntos críticos a superar: la pérdida del dispositivo, la desaparición del perímetro, las amenazas en aplicaciones, el manejo de BYOD y la privacidad, los entornos heterogéneos y las políticas de seguridad controladas por el administrador de TI.
La pérdida del dispositivo es un problema frecuente y sus consecuencias, evidentes: acceso no autorizado y la sensibilidad de los datos que se comunican a través de él. Datos como correos electrónicos, archivos y datos confidenciales.
El segundo punto se refiere a la incidencia que ha tenido la adopción de los servicios en la nube y plataformas as-a-service. Esos servicios han difuminado el perímetro de la red. La sincronización constante de la información confidencial desde las computadoras portátiles a la nube y después al dispositivo móvil pone en riesgo el negocio.
Las amenazas en aplicaciones se refiere a los sistemas operativos obsoletos o troyanos que puede provocar que softwares para móviles vulnerables se descarguen en la plataforma.
El manejo de BYOD y de la privacidad es esencial. El usuario siempre quiere resguardar su privacidad por tanto exigirá que sus datos se mantengan en reserva y que esa información no llegue necesariamente a manos de su empleador.
En entornos heterogéneos se deben gestionar políticas de forma centralizada. Para reducir los riesgos que esto implica, las organizaciones deben acercar la seguridad al móvil de manera integral hacia todas sus aplicaciones y datos.
El último punto referente a las políticas de seguridad controladas por el administrador de TI, acentúa la importancia de implementar medidas apropiadas para garantizar que solo los dispositivos autorizados estén conectados a la red. El administrador debe tener poder sobre las contraseñas para los usuarios y poder para borrar datos de forma remota. En rigor, tener un completo control de los dispositivos.
Restringir, limitar, prevenir son las claves para evitar malos ratos en organizaciones que le están dando vía libre a la movilidad.