Opinión. Ya no se concibe trabajar sin acceder a la información desde un terminal móvil. La explosión del BYOD (bring your own device), fenómeno también conocido por ser parte de lo que se ha denominado como “la consumerización de las TI”, se ha producido por la adopción masiva de dispositivos inteligentes como tabletas, smartphones y notebooks. Estos no sólo conllevan una mayor demanda y exigencia para los administradores de TI, que se enfrentan a dispositivos de nivel de consumo con los que los trabajadores de una empresa acceden a las redes corporativas y los cuales deben ser gestionados de forma segura; sino que también tienen implícita una mayor exigencia de las redes inalámbricas. Esta presión, junto a la compleja naturaleza de las WLAN significa que, a día de hoy, es imprescindible tener el control de toda la red, ya sea esta cableada o inalámbrica, lo que hace necesario contar con las mejores políticas y herramientas de seguridad y aumentar la visibilidad.
A muchas compañías esto les ha sorprendido sin tener adaptadas sus políticas de seguridad, dejando expuesto a posibles ataques y violaciones de seguridad su bien más preciado: la información corporativa y sus sistemas.
Muchos son los beneficios de BYOD para las organizaciones y sus empleados, siempre y cuando se adopte como parte de la estrategia de TI de la compañía. Pero estas siglas también pueden significar “bring your own danger”, en tanto en cuanto se abre la puerta a potenciales y sofisticados peligros para los sistemas empresariales; por lo que, contar con una estrategia BYOD, es crítico para el éxito y la seguridad de los datos. Por eso, es necesario diseñar una estrategia fuerte, con políticas bien definidas y acuerdos de usuario final y, para ello, se recomienda emplear diferentes herramientas y soluciones que permitan hacer de un entorno BYOD un ecosistema seguro y productivo para los administradores de TI.
Si bien es cierto que las amenazas actuales no distinguen entre redes cableadas o inalámbricas, pues sólo buscan conseguir su objetivo: acceder a la información para el beneficio de los ciberdelincuentes; también lo es que la complejidad de gestionar cada vez más dispositivos y canales de acceso a la empresa requiera de tecnologías y servicios de seguridad avanzados que garanticen esta tarea.
Para crear un ecosistema seguro, y con el fin de blindar las redes inalámbricas, conviene tener en cuenta tecnologías de última generación que sean potentes, fáciles de manejar y que permitan establecer políticas que abarquen tanto los recursos por cable como los WLAN. Un ejemplo lo encontramos en los puntos de acceso inalámbricos, que ofrecen garantías de protección, así como ahorros de tiempo y costes. De esta manera, los administradores de TI pueden hacer cumplir las políticas que mejor se adapten a su entorno y a su corporación, ya se trate de una pyme o de una multinacional con filiales por todo el mundo.
En este ecosistema también hay que tener en cuenta la segmentación de la red, apostando por alternativas que permitan configurar fácil y rápidamente diversos segmentos de la red. Hoy, ya es una realidad que los activos virtuales se puedan proteger y dividirse para mantener los requisitos de cumplimiento y el alto nivel de seguridad. A esto se suma el control de aplicaciones que recorren la red. Gracias a los últimos avances en seguridad, los administradores pueden establecer una serie de políticas que van desde la monitorización hasta el bloqueo total de determinadas aplicaciones.
Del mismo modo, el perímetro de la red también juega un papel clave, pues actúa como primera línea de defensa contra el malware móvil. Por ello, es imprescindible contemplar el antivirus para el gateway y apostar por soluciones que aseguren que todos los dispositivos conectados a la red están protegidos bajo el paraguas del antivirus. Añadiendo defensa de reputación basada en cloud a esto, se ofrece protección avanzada para todos los dispositivos conectados en red abarcando direcciones IP peligrosas y destinos URL de cualquier parte del planeta. A todo esto se pueden sumar otros servicios de seguridad que ayuden al cumplimiento de las políticas de la corporación. Estos controles protegen a los usuarios incluso en los entornos que presentan más peligro, como pueden ser las conexiones desde puntos de acceso Wi-Fi públicos.
La adopción y planificación de una estrategia BYOD, con las consiguientes políticas de seguridad, es algo a lo que las organizaciones no deben esperar si no quieren perder oportunidades desde el punto de vista de negocio y del conocimiento profundo de lo que está conectado a su red. En este sentido, las aplicaciones de seguridad que se utilizan resultan claves, pues permiten proteger los recursos y dan visibilidad de los puntos conflictivos y potenciales debilidades.
Carlos Vieira, country manager de WatchGuard para España y Portugal