Seguridad y fuerza de trabajo móvil

A medida que los trabajadores se liberan de sus mesas de trabajo, las cuestiones de seguridad inherentes a la conectividad móvil cobran protagonismo.

En todo lo que se refiere a la conectividad móvil, la primera cuestión que surge de forma unánime es la seguridad. Después de todo, los trabajadores ya no están siempre unidos de un modo seguro a los ordenadores de sus mesas para acceder a la red y sus recursos. Los departamentos de TI tienen que enfrentarse a este reto optimizando de un modo inteligente los nuevos procedimientos y tecnologías de seguridad para crear prácticas de securización corporativas que den respuesta a las nuevas necesidades.
Hoy, con tecnologías como las VPN basadas en SSL, no sólo hay que preocuparse de quién es el usuario, sino de qué dispositivo está utilizando. Puede ser un ordenador doméstico o un PC de la empresa, y cada uno de estos dispositivos tiene diferentes niveles de seguridad. La clave está en solucionar los problemas que todas estas nuevas posibilidades plantean, pues, a medida que los trabajadores usan la amplia variedad de dispositivos y redes hoy existentes para conectarse con sus empresas, incrementan las probabilidades de que surjan brechas de seguridad. El correo electrónico, por ejemplo, potencia enormemente la productividad del trabajador móvil, pero también representa una vía de entrada de virus, por no mencionar el spam.
Virus y spam pueden erosionar la productividad y, finalmente, amenazar la integridad de las aplicaciones y los datos corporativos. Ni siquiera es necesario que los dispositivos “toquen” directamente la red para causar problemas: un empleado puede estar trabajando en un PDA e infectarse de un virus, que, cuando se sincronice el dispositivo con el laptop, fácilmente puede pasar a la red.
El éxito de las estrategias de conectividad móvil obliga a ver la seguridad más como un medio necesario para hacer posible la mejora de negocio que como una barrera, más como una oportunidad que como un problema. La seguridad debería ser siempre un componente inherente de la movilidad.

Mayor control
Hay buenas razones para dotar a la red de más seguridad. En primer lugar, como los trabajadores usan cada vez más dispositivos diferentes para conectarse a la empresa, no hay garantía de que el personal de TI haya instalado los requerimientos de seguridad en cada uno de ellos, ni tampoco que los pueda mantener y monitorizar del modo adecuado.
Hoy, los equipos de sobremesa son sólo una pieza del puzzle. Cuando los usuarios acceden a su correo electrónico y a otros recursos corporativos también desde dispositivos móviles, la protección basada en red se hace imprescindible. Es más, como los dispositivos de mano carecen de la memoria y de la capacidad de almacenamiento de los equipos de sobremesa, es complicado dotarles de los mismos niveles de seguridad. Es cierto que siempre será posible aplicar algunas medidas a nivel de dispositivo, como las contraseñas, pero de nada servirán si no se instalan en la red otros mecanismos más potentes.
De este modo, junto a las piezas de seguridad que se han de instalar en el dispositivo cliente –como el software antivirus, por ejemplo-, los responsables de TI centralizan estas cuestiones en la red, desde donde se puede obtener un mayor control. De hecho, la seguridad de la red está convergiendo en dispositivos “todo en uno” que integran funciones diversas, como gateways de seguridad, cortafuegos, detección de intrusiones y escaneo de virus. Y es de esperar que cada vez más se concentren un número mayor de funcionalidades en el mismo hardware.
En cualquier caso, habrá que tener en cuentas cuestiones como las que siguen:
Integración con lo ya instalado. Las aplicaciones de seguridad deben funcionar estrechamente con las aplicaciones y redes existentes en la empresa. Los responsables de TI deben garantizar este principio a la hora de elegir soluciones.
Políticas de usuario sencillas. La verdad es que los usuarios están más interesados en acceder a los datos de una forma sencilla y simple que segura. Si se diseñan medidas y políticas de seguridad muy complicadas, los usuarios las rechazarán. Aunque en el fondo complejas, en la forma las políticas han de ser tan simples como lo es el nombre de usuario y la contraseña. Más allá de las contraseñas, los tokens y la biometría ofrecen soluciones duraderas.
Gestión centralizada. Los responsables de TI deben crear soluciones de seguridad que puedan ser gestionadas con independencia de dónde se encuentre el usuario. Para ello, es conveniente analizar el entorno de TI en su totalidad, observando qué se hace dentro de la oficina y qué fuera, las actividades autorizadas, lo que se escapa al control del departamento de TI y qué cuestiones potenciales pudieran surgir en función de las tecnologías disponibles.
Las cuestiones de seguridad nunca son sencillas, y menos cuando la fuerza de trabajo se hace móvil. Por ello, los planes de seguridad han de ser lo suficientemente rigurosos como para garantizar la integridad de la información corporativa.


Integración funcional
------------------------------
Tanto los fabricantes de software como los de dispositivos de mano están intentando simplificar la “movilización” de la fuerza industrial. Ya sea por sí mismas o mediante alianzas estratégicas, estas firmas están preparando el camino para que en los próximos años la mayoría de las tareas rutinarias ahora manejadas por los gateways de aplicaciones inalámbricas sean integradas en las aplicaciones de empresa.
Según Gartner, muchos de los pequeños fabricantes que hoy se especializan en el desarrollo de gateways inalámbricos no sobrevivirán a largo plazo. Esta funcionalidad se incorporará a las grandes aplicaciones de empresa, como las de Oracle, IBM, SAP y Microsoft. De hecho, estos productos ya ofrecen algunas funciones de este tipo, pero la tendencia continuará hasta que las prestaciones de los gateways de aplicaciones inalámbricas sean parte de las principales soluciones de software de servidor.
También los fabricantes de hardware van en la misma dirección. Por ejemplo, el pasado mes de junio Researchs in Motion (RIM) actualizó el entorno de desarrollo de sus populares Blackberry, ya presentes en España, añadiendo extensiones que hacen más fácil su integración con los sistemas CRM y otras aplicaciones de empresa. Para ello, la compañía trabaja con firmas como Siebel o SAP, dependiendo de la naturaleza de la aplicación.


Principales aplicaciones móviles
---------------------------------------------
Correo electrónico o calendario 83%
Automatización de fuerza de ventas 40%
Marketing 37%
Gestión del conocimiento 37%
Gestión de tiempos y costes 33%
Gestión de órdenes 30%
Servicios de campo 20%
Aprovisionamiento 17%
Cronometraje 13%
Informes y otras 13%

Encuesta realizada por AMR Research a empresas de Estados Unidos

Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital