Una buena aproximación al valor de la seguridad está relacionada con los activos que se protegen. En el caso de la era de la información, se busca resguardar los datos que están en los dispositivos y que son el activo de real valor para el usuario y las empresas. Distintas técnicas hoy permiten asegurar la información sensible contenida en los smartphones.
Los teléfonos inteligentes han evolucionado en capacidades y se están convirtiendo en la plataforma preferida de acceso a información fuera de la oficina. Y es que hoy estos dispositivos son cada vez más poderosos en funcionalidades y permiten llevar y editar documentos, conectarse con los recursos de la empresa en la web y subir y bajar material a la misma. Además, nos permite hablar por voz y llevar mucha información tanto personal como crítica del negocio. Desde las fotos de la familia, las canciones preferidas y los videos caseros, hasta números de cuentas bancarias, claves de accesos, lista de precios, correos con datos corporativos, planes de venta estratégicos, fotos de prototipos de producto, por mencionar algunos.
Por lo anterior, es fundamental considerar la seguridad en este tipo de dispositivos para proteger la información almacenada, por lo que se deben seleccionar las medidas que brinden el mayor resguardo de la información del usuario.
Tanto para empresas y particulares deben partir por lo más básico y primordial: el uso de una fuerte contraseña. Dejar un smartphone sin clave es como dejar la puerta de la casa sin llave y abierta de par en par, sin importar los sistemas de alarma, portón o perro guardián que se tengan. Es necesario elegir una clave fácil de recordar y difícil de deducir ante una posible pérdida o robo del dispositivo.
Como sugerencia, un método sencillo y eficaz para idear una contraseña es elegir una frase simple de recordar y que incluya variedad de caracteres. Por ejemplo: “Mi hija de 3 años tiene 6 dientes y 8 muelas!” que se traduce en la clave MHD3AT6DY8M!; o más breve “Calzo 42 y mido 1,78 ”, C42M178. Fácil de memorizar, difícil de vulnerar.
Además de la contraseña, hay que programar un timeout o tiempo sin uso del dispositivo, luego del cual éste se bloquea automáticamente y exige ingresar la clave para reactivar las funciones. También se debe seleccionar que tras determinada cantidad de intentos de introducir una contraseña errónea se bloquee o incluso borre la información contenida en el aparato.
Si se lleva información sensible de la empresa en el teléfono inteligente, es recomendable proteger su contenido mediante la Encriptación de Memoria, tanto interna como extraíble o microSD. De esta forma, se protegen los datos en reposo; es decir, todo lo que queda en la memoria y los correos o datos que se reciben.
Asimismo, el usuario debe considerar cuán imprescindible es la información que lleva en el dispositivo y qué pasaría ante la pérdida o robo del mismo. Con esa valoración debe definir cada cuánto tiempo tendría que respaldar la información del smartphone y hacerlo. En caso de requerirlo, el back up le permitirá traspasar toda su información a un nuevo dispositivo de reemplazo.
En cuanto a ataques maliciosos, las plataformas móviles están en la mira de spammers, hackers, y malware. Un vehículo de ataque son las aplicaciones desde juegos hasta programas financieros. Hay que tener extremo cuidado al instalar aplicaciones. Se debe confirmar que provienen de un proveedor reconocido y si no es así, investigar si cuenta con certificaciones o experiencias positivas de otros usuarios confiables antes de descargarlas.
Movilizando la PyME
A pesar de todas estas amenazas, en una sociedad marcada por la exigencia de inmediatez y un alto nivel de competencia, es fundamental para las compañías redefinir su negocio y volcarse a la movilidad. Acercarse al cliente, facilitar que su fuerza en movimiento pueda realizar aprobaciones, tomar órdenes de compra, efectuar despachos, planificar cobranzas y desarrollar múltiples procesos en línea que la tecnología hoy permite es clave para los negocios.
La plataforma de algunos teléfonos inteligentes soporta movilizar toda la información de la empresa a los dispositivos, brindando control y manejo remoto a los administradores. Pero las organizaciones deben exigir que los contenidos se aseguren desde el minuto que se prende el teléfono.
A nivel empresarial, hoy es posible programar automáticamente diversas medidas de seguridad como qué funciones del teléfono tiene autorizado cierto perfil de usuario, permitir o no la descarga de aplicaciones, forzar el uso de contraseña y el cambio de la misma a cada determinado tiempo, respaldar en línea los teléfonos inteligentes corporativos e incluso, programar el borrado remoto (“asesinato a distancia”) de un dispositivo con información crítica en caso de pérdida o hurto, entre muchas otras opciones de administración.
Estos y otros mecanismos de seguridad antes accesibles solo para la gran empresa y agencias de gobierno, hoy están al alcance de las organizaciones pequeñas y medianas (PyMEs). Y es que sin importar el tamaño, todo negocio necesita aprovechar la movilidad para aumentar su eficiencia, sin poner en riesgo la información.
Sobre una arquitectura segura y robusta para servidores, se diseñó BlackBerry Enterprise Server Express. Este software gratuito para servidores de características básicas es fácil de instalar, seguro y eficiente y permite a las compañías que todos sus empleados tengan acceso inalámbrico a su correo electrónico corporativo sin comprometer la seguridad o administración. Así los usuarios de una Pyme tienen acceso a aplicaciones de negocios y sistemas empresariales detrás del firewall. Además, de toda la seguridad de correo y acceso a calendario, contactos, notas y tareas basado en tecnología push (funcionalidad que le da al usuario acceso inmediato a la información).
Sin duda, la PyME requiere la seguridad empresarial y administración de las que gozan las grandes empresas, pero que no necesita todas las características avanzadas que sus plataformas brindan. Por lo anterior, este software incluye más de 35 controles y políticas de seguridad TI, incluyendo la habilidad para borrar la información de un teléfono inteligente a distancia e imponer y reajustar los parámetros de uso y seguridad. Además, puede funcionar en el mismo servidor virtual o físico que el servidor de correo para pequeñas instalaciones y cuenta con una interfaz Web que permite la administración remota y aplicación de políticas de uso de los dispositivos.
En cuanto a la gran empresa, este programa soluciona la problemática de que cada vez más consumidores están adquiriendo teléfonos inteligentes y necesitan conectar sus dispositivos personales al correo electrónico de su trabajo, pero no pueden comprometer la seguridad o administración empresarial. Así, las grandes corporaciones pueden conectar paralelamente a sus usuarios independientes. Igualmente, queda abierta la posibilidad de acceder a opciones más avanzadas y facilidades extra provistas por el tradicional BlackBerry Enterprise Server (alta disponibilidad automática, más de 500 políticas de seguridad, acceso a servicios Chalk Media, Mensajería Instantánea corporativa, MVS, etc.).
Sin importar el tamaño del negocio, lo fundamental es poner los recursos corporativos al alcance de los usuarios, respaldándose en fuertes métodos y sistemas de seguridad, ya que su información así lo vale.
Pablo Kulevicius
Director de Seguridad
Research In Motion (RIM) para América Latina.