Background Image
Table of Contents Table of Contents
Previous Page  3 / 92 Next Page
Information
Show Menu
Previous Page 3 / 92 Next Page
Page Background

red seguridad tercer trimestre 2015 3

editorial

De la movilidad

a la continuidad

H

ace

pocos

días

saltó

la

noticia

en todo el mundo de que

un virus, previsiblemente de origen chino, acababa con el

mito de la inviolabilidad de Apple. La marca de la manzana

no tuvo más remedio que reconocer que había sido víctima

de un ciberataque a gran escala en su tienda de aplica-

ciones Apple Store.

El causante fue el virus conocido

por el nombre de

XcodeGhost

, el cual infectó a varios

centenares de aplicaciones,

incluidas algunas de las más

utilizadas por los usuarios de iPhone o iPad en China como

WeChat, lo que podía poner en riesgo sus datos personales

dejándolos al descubierto. Afortunadamente, Apple reac-

cionó rápidamente limpiando su almacén de aplicaciones.

A pesar de ello, este hecho no hace sino confirmar la

importancia que tiene para las organizaciones dos de los

temas que desarrollamos en las páginas de este número:

la necesidad por parte de las empresas de contar con

una estrategia eficaz de gestión de dispositivos móviles,

y la obligación de establecer medidas de seguridad para

proteger la continuidad del negocio.

Por lo que respecta al primer aspecto, hay que destacar

el aumento de la implantación de los entornos móviles en las

infraestructuras de las organizaciones, según revelan todos

los estudios realizados al respecto. Por ejemplo, según reco-

ge el informe anual

La Sociedad en Red 2014

, elaborado por

el Observatorio Nacional de las Telecomunicaciones y de la

Sociedad de la Información (ONTSI) y presentado reciente-

mente,

la banda ancha móvil ha aumentado en el entorno

corporativo, con una penetración del 66,4 por ciento

entre las pymes y del 78,3 por ciento entre las grandes

empresas.

A estos datos hay que añadir los que aporta la

15ª edición del informe

La Sociedad de la Información en

España

, de la Fundación Telefónica. Según este documento,

nuestro país es el líder europeo en penetración de teléfonos

inteligentes

,

con un 81 por ciento del total de móviles, diez

puntos por encima de la media europea, después de crecer

cinco puntos en el último año. Y siguiendo con los informes

de seguridad, el último presentado por Check Point hace

poco pone de manifiesto que, para una compañía con más

de 2.000 dispositivos móviles en su red, existe un 50 por

ciento de posibilidades de que, al menos, seis de ellos se

encuentren infectados o sean atacados.

Todas esta cifras deben servir para alertar a las organi-

zaciones a la hora de gestionar los terminales móviles de

sus empleados, y ser el estímulo para impulsar dos tipos de

medidas que se complementan. Por un lado,

es imprescin-

dible que pongan en marcha una estrategia clara de ges-

tión de su infraestructura móvil,

con herramientas

Mobile

Device Management

(MDM) que les permitan securizar el

acceso a la información sensible de la compañía que sus

empleados manejen a través de sus terminales. Y en caso

de que los trabajadores usen sus dispositivos personales

para tareas profesionales (fenómeno conocido como BYOD),

el departamento de TI o el de Seguridad deben establecer

nítidamente bajo qué reglas del juego se deben utilizar.

Sin embargo, de nada sirve poner en práctica todas

estas medidas si no existe una concienciación por parte

de la plantilla de la necesidad de hacer un buen uso de los

entornos móviles. Las organizaciones, por tanto, deben

insistir en trasladar a sus empleados los peligros que la

mala utilización de la tecnología móvil puede representar

no ya para el negocio corporativo, sino para la propia

supervivencia de la compañía. Ejemplos de ello se dan

todos los días, y son el caldo de cultivo para numerosos

casos de fraude que se basan en la certeza de que el

empleado es el eslabón más débil de la cadena de asegura

la integridad de una compañía. Precisamente, sobre esto

se debatió durante la celebración de la

VII Jornada de

Seguridad Integral, Seg2, organizada por la Fundación

Borredá, con el apoyo del Incibe

y cuyo resumen de sus

principales conclusiones encontrará aquí.

Todo ello, además, está muy relacionado con el otro

gran tema que abordamos en este número, la continuidad

de negocio, a raíz de la publicación oficial por parte de la

Organización Internacional de Normalización (ISO) de

la ISO 22317, la primera y única norma internacional

que aborda el Análisis de Impacto en el Negocio (BIA).

Esta especificación nace con la particularidad de que ofre-

ce contenido técnico detallado sobre cómo implementar

un proceso de BIA, pero no es auditable; es decir, las orga-

nizaciones no puede certificar su BIA a esta norma, pero

sí utilizarla como guía para implementar un proceso de

estas características. Interesantes en este sentido resultan

las opiniones que recogemos en estas páginas de varios

miembros de la junta directiva del Instituto de Continuidad

de Negocio Continuam, los cuales se muestran convenci-

dos de las ventajas que va a aportar tanto a las organiza-

ciones como a los profesionales del sector.

No podemos cerrar este repaso a la actualidad del mundo

de la seguridad sin mencionar la celebración los próximos

20 y 21 de octubre en León de la

novena edición del

Encuentro Internacional de Seguridad de la Información,

ENISE,

cuyo lema será

Ciberseguridad: motor para el desa-

rrollo de la Economía y la Sociedad Digital.

Y de forma

paralela se celebrará la conferencia anual MERIDIAN, que

reunirá a delegaciones de todo el mundo con el ánimo de

fomentar la colaboración internacional en el ámbito de la

seguridad. En el próximo número de la revista recogeremos

un amplio resumen de todo lo que allí se exponga.