1

Nuevas tecnologías de Seguridad Móvil incentivan la implementación de BYOD

InDanilo Ochoavestigadores en IDG estiman que, actualmente, el 63% de las compañías apoya el uso laboral de teléfonos inteligentes, y el 45% espera agregar tablets dentro de los próximos 18 meses. ¿Cómo valora su empresa la tendencia BYOD (Bring Your Own Device, o en español, Traiga su propio dispositivo)? ¿Lo ve cómo una oportunidad o una amenaza? Para la mayoría de las organizaciones, la respuesta probablemente sea ambas.

El BYOD presenta la posibilidad de mejorar la productividad y satisfacción de los empleados, disminuyendo los costos en la compra de equipos, y optimizando la protección de la información de su organización. Los equipos de IT coinciden en que el BYOD no es algo que funcione de la misma manera para todos: para que sea efectivo, las estrategias a implementar deben estar adaptadas a situaciones y casos específicos.

Una preocupación para las empresas que quieren habilitar el BYOD es que los dispositivos móviles se han convertido en el objetivo preferido de los hackers. De acuerdo al reporte presentado por APWC en mayo de 2013, “Mobile Threats & the Underground Marketplace”, los casos conocidos de malware en móviles llegaron a 30 mil en el último año, desde los 50 existentes en 2010. A medida que los dispositivos móviles son cada vez más utilizados para interacciones sensibles, como por ejemplo pagos, -los cuales llegarán a los USD 1.3 billones en 2015-, el interés delictivo será cada vez mayor.

Tan sólo el año pasado, Gemalto entregó más de 1.5 mil millones dispositivos de seguridad inteligente y suministra una amplia gama de software y servicios a cientos de las mayores empresas del mundo y agencias de gobierno. A partir del extenso conocimiento y experiencia de Gemalto, nos decidimos a explicar el amplio tema de BYOD desde tres escenarios comúnmente presentados a nuestros ingenieros de consultoría:

1.    Seguridad BYOD, espacios de trabajo virtual para outsourcing: Las compañías ven al BYOD como una manera potencial de evitar el costo de una computadora portátil provista por la compañía, sin embargo, temas como la seguridad, la pérdida de datos y los riesgos de acceso no autorizado a la red, son barreras significativas para la adopción masiva del BYOD.

Una efectiva solución a este problema son las computadoras virtuales con dispositivos USB conectables. Estos elementos son seguros ya que proveen un entorno de trabajo virtual integrado, brindando la misma protección para la autentificación de identidad, seguridad de red y prevención de pérdida de datos tal como una computadora de la empresa con aplicaciones y software instalados, pero en lugar de costar 1.500 dólares, cuestan 100 dólares.

2.    Usando dispositivos móviles BYOD como autenticadores one-time password (OTP): Asegurar el acceso a su red mediante OTP proporciona una capa adicional de seguridad, y presenta una barrera muy alta para los hackers; se incrementa la seguridad ya que la persona que accede a la red lo hace mediante la posesión de un sistema de autentificación de identidad de dos factores mediante el token generador de OTP, y usuario y contraseña. Las compañías están mirando al BYOD como una solución al problema de ingreso seguro al utilizar el teléfono móvil como segundo factor de autentificación. Esto significa que alguien no puede simplemente robar una contraseña mediante un malware en su dispositivo móvil, por ejemplo, y usarlo para acceder a su sistema IT, ya que necesitarán tener el dispositivo OTP para obtener acceso.

BYOD y la ubicuidad de los teléfonos móviles cambian el panorama financiero, ya que las organizaciones pueden utilizar los dispositivos de sus empleados para generar contraseñas OTP, eliminando el costo de tokens específicos que puede costarle al negocio 60 dólares o más por año

3.    Seguridad BYOD acceso desde dispositivos móviles: Muchas de las grandes compañías no habilitarán el BYOD hasta que la seguridad para dispositivos móviles sea más accesible y confiable. Una de las prácticas que permite aumentar las probabilidades de que esto suceda es mediante el uso de un segundo factor de autentificación externo al teléfono, como un token generador de OTP, por ejemplo.

En el futuro, los dispositivos móviles contendrán algún tipo de Elemento Seguro embebido, una tarjeta inteligente u otro tipo de chip que puede ser usado como un segundo canal de autentificación fuera de banda.  Las claves para hacer esto efectivo son: un componente tecnológico seguro y una arquitectura confiable para aislar el elemento seguro y su sistema de autentificación desde el mismo dispositivo móvil. Hay muchas tecnologías posibles, incluyendo SIMs y MicroSDs.

En síntesis, mientras muchos se enfocan en el riesgo de la seguridad de dispositivos móviles, en los hechos, la tendencia BYOD posee ventajas para el fortalecimiento de la seguridad. Si bien la tendencia BYOD seguirá siendo impulsada por la demanda de los usuarios, presenta oportunidades y desafíos para las empresas que deberán examinar bien sus situaciones y casos específicos para adaptarse al dinamismo de la tecnología.

Por: Danilo Ochoa, Sales Manager eBanking & eCommerce de Gemalto

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.