Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

Editorial 70, tercer trimestre 2015,

De la movilidad a la continuidad

Resulta de gran importancia para las organizaciones dos de los temas que desarrollamos en las páginas de este número: la necesidad por parte de las empresas de contar con una estrategia eficaz de gestión de dispositivos móviles, y la obligación de establecer medidas de seguridad para proteger la continuidad del negocio.

Hace pocos días saltó la noticia en todo el mundo de que un virus, previsiblemente de origen chino, acababa con el mito de la inviolabilidad de Apple. La marca de la manzana no tuvo más remedio que reconocer que había sido víctima de un ciberataque a gran escala en su tienda de aplicaciones Apple Store. El causante fue el virus conocido por el nombre de XcodeGhost, el cual infectó a varios centenares de aplicaciones, incluidas algunas de las más utilizadas por los usuarios de iPhone o iPad en China como WeChat, lo que podía poner en riesgo sus datos personales dejándolos al descubierto. Afortunadamente, Apple reaccionó rápidamente limpiando su almacén de aplicaciones. 

A pesar de ello, este hecho no hace sino confirmar la importancia que tiene para las organizaciones dos de los temas que desarrollamos en las páginas de este número: la necesidad por parte de las empresas de contar con una estrategia eficaz de gestión de dispositivos móviles, y la obligación de establecer medidas de seguridad para proteger la continuidad del negocio.

Por lo que respecta al primer aspecto, hay que destacar el aumento de la implantación de los entornos móviles en las infraestructuras de las organizaciones, según revelan todos los estudios realizados al respecto. Por ejemplo, según recoge el informe anual La Sociedad en Red 2014, elaborado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) y presentado recientemente, la banda ancha móvil ha aumentado en el entorno corporativo, con una penetración del 66,4 por ciento entre las pymes y del 78,3 por ciento entre las grandes empresas. A estos datos hay que añadir los que aporta la 15ª edición del informe La Sociedad de la Información en España, de la Fundación Telefónica. Según este documento, nuestro país es el líder europeo en penetración de teléfonos inteligentes, con un 81 por ciento del total de móviles, diez puntos por encima de la media europea, después de crecer cinco puntos en el último año. Y siguiendo con los informes de seguridad, el último presentado por Check Point hace poco pone de manifiesto que, para una compañía con más de 2.000 dispositivos móviles en su red, existe un 50 por ciento de posibilidades de que, al menos, seis de ellos se encuentren infectados o sean atacados.

Todas esta cifras deben servir para alertar a las organizaciones a la hora de gestionar los terminales móviles de sus empleados, y ser el estímulo para impulsar dos tipos de medidas que se complementan. Por un lado, es imprescindible que pongan en marcha una estrategia clara de gestión de su infraestructura móvil, con herramientas Mobile Device Management (MDM) que les permitan securizar el acceso a la información sensible de la compañía que sus empleados manejen a través de sus terminales. Y en caso de que los trabajadores usen sus dispositivos personales para tareas profesionales (fenómeno conocido como BYOD), el departamento de TI o el de Seguridad deben establecer nítidamente bajo qué reglas del juego se deben utilizar.

Sin embargo, de nada sirve poner en práctica todas estas medidas si no existe una concienciación por parte de la plantilla de la necesidad de hacer un buen uso de los entornos móviles. Las organizaciones, por tanto, deben insistir en trasladar a sus empleados los peligros que la mala utilización de la tecnología móvil puede representar no ya para el negocio corporativo, sino para la propia supervivencia de la compañía. Ejemplos de ello se dan todos los días, y son el caldo de cultivo para numerosos casos de fraude que se basan en la certeza de que el empleado es el eslabón más débil de la cadena de asegura la integridad de una compañía. Precisamente, sobre esto se debatió durante la celebración de la VII Jornada de Seguridad Integral, Seg2, organizada por la Fundación Borredá, con el apoyo del Incibe y cuyo resumen de sus principales conclusiones encontrará aquí.

Todo ello, además, está muy relacionado con el otro gran tema que abordamos en este número, la continuidad de negocio, a raíz de la publicación oficial por parte de la Organización Internacional de Normalización (ISO) de la ISO 22317, la primera y única norma internacional que aborda el Análisis de Impacto en el Negocio (BIA). Esta especificación nace con la particularidad de que ofrece contenido técnico detallado sobre cómo implementar un proceso de BIA, pero no es auditable; es decir, las organizaciones no puede certificar su BIA a esta norma, pero sí utilizarla como guía para implementar un proceso de estas características. Interesantes en este sentido resultan las opiniones que recogemos en estas páginas de varios miembros de la junta directiva del Instituto de Continuidad de Negocio Continuam, los cuales se muestran convencidos de las ventajas que va a aportar tanto a las organizaciones como a los profesionales del sector.

No podemos cerrar este repaso a la actualidad del mundo de la seguridad sin mencionar la celebración los próximos 20 y 21 de octubre en León de la novena edición del Encuentro Internacional de Seguridad de la Información, ENISE, cuyo lema será Ciberseguridad: motor para el desarrollo de la Economía y la Sociedad Digital. Y de forma paralela se celebrará la conferencia anual MERIDIAN, que reunirá a delegaciones de todo el mundo con el ánimo de fomentar la colaboración internacional en el ámbito de la seguridad. En el próximo número de la revista recogeremos un amplio resumen de todo lo que allí se exponga. 

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual