Read the rest of the post ' 3 oportunidades para impulsar proyectos de mujeres emprendedoras '
¡Bienvenidos, queridos lectores! Hoy veremos la otra cara de las tendencias de nuestros dispositivos móviles: los beneficios de seguridad que nos pueden aportar a nuestra empresa.
El primero que debemos destacar, sin duda, es la inclusión en todos estos dispositivos, casi por defecto, de mecanismos robustos de autenticación a través de identificación biométrica (huella, iris, FaceID, etc.) que, además, llevan refinándose y mejorando desde su aparición masiva al consumidor allá por 2016 y 2017.
Esta autenticación, no se basa solo en el factor más robusto de los tres posibles (recordemos: “algo que sé (contraseña)”, “algo que tengo (como un código de un solo uso)” o “algo que soy (huella, pupila, etc.)”), sino que, además, nos ofrece el complemento perfecto para aprovechar las nuevas tendencias de autenticación sin contraseña de las que ya hemos hablado desde este blog.
En línea con el anterior, otro de los controles habituales de seguridad, el cifrado, está incorporado en estos dispositivos desde hace años, facilitando que, ante una pérdida del dispositivo, la información permanezca resguardada de personas no autorizadas. Tanto es así, que incluso el principal elemento extraíble, como son las tarjetas SD, también incorpora mecanismos de cifrado. Es relevante cómo estas mejoras que damos por sentado en los móviles son, a día de hoy, proyectos en curso de muchas compañías con sus ordenadores de empresa.
Como segundo beneficio intrínseco que tenemos en estos dispositivos es la orientación natural a adquirir e instalar en ellos el software verificado, procedente de las tiendas de aplicaciones de cada uno de los sistemas operativos. Esto es una ventaja considerable, ya que todas las aplicaciones que se suben a estos repositorios públicos son comprobadas y verificadas desde una perspectiva de ciberseguridad. No significa que no pueda darse el caso de aplicaciones maliciosas (lo hemos visto en noticias a menudo), pero la probabilidad se reduce de manera significativa. Y, aunque es cierto que dispositivos como Android permiten instalar aplicaciones por fuera de la tienda oficial, pocos usuarios hacen uso de esta opción, que incluso requiere activar unos permisos concretos en el terminal.
En tercer lugar, encontramos la facilidad de llevar un control centralizado desde la empresa de estos dispositivos, a través de lo que se conocen como soluciones de gestión de dispositivos móviles o MDM. Integrar estos dispositivos en las herramientas es un proceso bastante sencillo y trivial, de hecho, en la mayoría de las empresas de tamaño relevante es el propio usuario el que sigue una guía de pasos para “enrolar” su dispositivo y ya tener acceso a todas las aplicaciones corporativas. Estas soluciones permiten aplicar mejoras de manera común y central a todos los dispositivos (ej: como forzar las actualizaciones de Sistema Operativo a las últimas versiones), así como detectar cuestiones sospechosas en los terminales de los usuarios, llegando incluso a poder ejecutar el borrado remoto en nombre del usuario si éste ha perdido o le han robado el dispositivo.
Como cuarto beneficio encontramos la incorporación natural de las conexiones móviles en estos dispositivos. A diferencia de los portátiles, que requieren en su mayoría de redes WiFi a las que conectar,los móviles no suelen tener esta dependencia, por lo que se reducen los riesgos de navegación en redes inseguras. También, son dispositivos que ofrecen mayor resistencia a ataques de indisponibilidad, es decir, que ante la caída de la red de la empresa, cambian directamente a los datos móviles y nos permiten seguir trabajando.
Otro beneficio claro, relacionado con el punto anterior, es la facilidad de rastrear nuestro dispositivo en caso de robo o pérdida. Al contar con redes móviles, que no se pueden desconectar sin haber desbloqueado el dispositivo, procesos tales como localizar el teléfono, mandar una señal de bloqueo o borrarlo de manera remota, es complicado de impedir por parte de un atacante, quedando con ello como único beneficio el que pueda sacar del móvil en sí mismo y no de la información contenida.
Por último, para aquellos que han llevado esta tendencia de manera completa y operan solamente con un único dispositivo móvil, al centralizar todo en un mismo dispositivo no tenemos la necesidad de andar reenviando archivos de trabajo de un móvil a otro, reduciendo con ello no solo el riesgo de que pueda ser interceptado, sino el riesgo de que pueda ser manipulado por el camino o intercambiado por otro fichero malicioso, infectando con ello nuestro dispositivo receptor. También, relacionado con esta centralización, se reducen los costes de protección, con lo que podemos mejorar la solución de protección que se dedica al único dispositivo empleado o, simplemente, dedicar ese dinero ahorrado a la agenda del negocio.
No solo reduce costes económicos de manera directa, sino que también ahorra tiempo: hay menos dispositivos que revisar y, por tanto, menos alertas e, incluso, el propio usuario es más proclive a entender las alertas de seguridad y dedicar tiempo si sólo maneja un único dispositivo. Por ejemplo, podemos cerrar fácilmente desde nuestro dispositivo móvil todas las sesiones abiertas en otros navegadores, sin peligro de quedarnos sin acceso a la cuenta, o podemos entender esas alertas si nos dicen que se ha iniciado sesión desde un portátil de Windows, cuando nosotros solo usamos el iPad, entre otros.
Así pues, aunque vimos que estos dispositivos móviles tienen riesgos asociados (igual que los ordenadores), también debemos tener en cuenta que tienen ventajas.
La pregunta es, ¿merece la pena hacer el cambio? Según el individuo o empresa, que son los que conocen los riesgos y beneficios asociados a este cambio. Espero que os haya parecido interesante y, ¡nos vemos el mes que viene!