

red seguridad tercer trimestre 2015 3
editorial
De la movilidad
a la continuidad
H
ace
pocos
días
saltó
la
noticia
en todo el mundo de que
un virus, previsiblemente de origen chino, acababa con el
mito de la inviolabilidad de Apple. La marca de la manzana
no tuvo más remedio que reconocer que había sido víctima
de un ciberataque a gran escala en su tienda de aplica-
ciones Apple Store.
El causante fue el virus conocido
por el nombre de
XcodeGhost
, el cual infectó a varios
centenares de aplicaciones,
incluidas algunas de las más
utilizadas por los usuarios de iPhone o iPad en China como
WeChat, lo que podía poner en riesgo sus datos personales
dejándolos al descubierto. Afortunadamente, Apple reac-
cionó rápidamente limpiando su almacén de aplicaciones.
A pesar de ello, este hecho no hace sino confirmar la
importancia que tiene para las organizaciones dos de los
temas que desarrollamos en las páginas de este número:
la necesidad por parte de las empresas de contar con
una estrategia eficaz de gestión de dispositivos móviles,
y la obligación de establecer medidas de seguridad para
proteger la continuidad del negocio.
Por lo que respecta al primer aspecto, hay que destacar
el aumento de la implantación de los entornos móviles en las
infraestructuras de las organizaciones, según revelan todos
los estudios realizados al respecto. Por ejemplo, según reco-
ge el informe anual
La Sociedad en Red 2014
, elaborado por
el Observatorio Nacional de las Telecomunicaciones y de la
Sociedad de la Información (ONTSI) y presentado reciente-
mente,
la banda ancha móvil ha aumentado en el entorno
corporativo, con una penetración del 66,4 por ciento
entre las pymes y del 78,3 por ciento entre las grandes
empresas.
A estos datos hay que añadir los que aporta la
15ª edición del informe
La Sociedad de la Información en
España
, de la Fundación Telefónica. Según este documento,
nuestro país es el líder europeo en penetración de teléfonos
inteligentes
,
con un 81 por ciento del total de móviles, diez
puntos por encima de la media europea, después de crecer
cinco puntos en el último año. Y siguiendo con los informes
de seguridad, el último presentado por Check Point hace
poco pone de manifiesto que, para una compañía con más
de 2.000 dispositivos móviles en su red, existe un 50 por
ciento de posibilidades de que, al menos, seis de ellos se
encuentren infectados o sean atacados.
Todas esta cifras deben servir para alertar a las organi-
zaciones a la hora de gestionar los terminales móviles de
sus empleados, y ser el estímulo para impulsar dos tipos de
medidas que se complementan. Por un lado,
es imprescin-
dible que pongan en marcha una estrategia clara de ges-
tión de su infraestructura móvil,
con herramientas
Mobile
Device Management
(MDM) que les permitan securizar el
acceso a la información sensible de la compañía que sus
empleados manejen a través de sus terminales. Y en caso
de que los trabajadores usen sus dispositivos personales
para tareas profesionales (fenómeno conocido como BYOD),
el departamento de TI o el de Seguridad deben establecer
nítidamente bajo qué reglas del juego se deben utilizar.
Sin embargo, de nada sirve poner en práctica todas
estas medidas si no existe una concienciación por parte
de la plantilla de la necesidad de hacer un buen uso de los
entornos móviles. Las organizaciones, por tanto, deben
insistir en trasladar a sus empleados los peligros que la
mala utilización de la tecnología móvil puede representar
no ya para el negocio corporativo, sino para la propia
supervivencia de la compañía. Ejemplos de ello se dan
todos los días, y son el caldo de cultivo para numerosos
casos de fraude que se basan en la certeza de que el
empleado es el eslabón más débil de la cadena de asegura
la integridad de una compañía. Precisamente, sobre esto
se debatió durante la celebración de la
VII Jornada de
Seguridad Integral, Seg2, organizada por la Fundación
Borredá, con el apoyo del Incibe
y cuyo resumen de sus
principales conclusiones encontrará aquí.
Todo ello, además, está muy relacionado con el otro
gran tema que abordamos en este número, la continuidad
de negocio, a raíz de la publicación oficial por parte de la
Organización Internacional de Normalización (ISO) de
la ISO 22317, la primera y única norma internacional
que aborda el Análisis de Impacto en el Negocio (BIA).
Esta especificación nace con la particularidad de que ofre-
ce contenido técnico detallado sobre cómo implementar
un proceso de BIA, pero no es auditable; es decir, las orga-
nizaciones no puede certificar su BIA a esta norma, pero
sí utilizarla como guía para implementar un proceso de
estas características. Interesantes en este sentido resultan
las opiniones que recogemos en estas páginas de varios
miembros de la junta directiva del Instituto de Continuidad
de Negocio Continuam, los cuales se muestran convenci-
dos de las ventajas que va a aportar tanto a las organiza-
ciones como a los profesionales del sector.
No podemos cerrar este repaso a la actualidad del mundo
de la seguridad sin mencionar la celebración los próximos
20 y 21 de octubre en León de la
novena edición del
Encuentro Internacional de Seguridad de la Información,
ENISE,
cuyo lema será
Ciberseguridad: motor para el desa-
rrollo de la Economía y la Sociedad Digital.
Y de forma
paralela se celebrará la conferencia anual MERIDIAN, que
reunirá a delegaciones de todo el mundo con el ánimo de
fomentar la colaboración internacional en el ámbito de la
seguridad. En el próximo número de la revista recogeremos
un amplio resumen de todo lo que allí se exponga.