Llegamos a ustedes gracias a:



Reportajes y análisis

El área de TI y los empleados ven la seguridad BYOD de formas [muy] diferentes

[06/12/2012] Traiga su propio dispositivo (BYOD por sus siglas en inglés) está en la mente de la mayoría de los CIO y los líderes de TI en estos días, pero solo una fracción de las organizaciones de TI que le han abierto la puerta a BYOD han ido más allá de permitir el acceso al correo empresarial y la mensajería instantánea, según un estudio reciente realizado por Blue Coat, empresa de seguridad web y de optimización WAN. Blue Coat también encontró que el personal de TI y otros empleados de la compañía tienen puntos de vista radicalmente diferentes sobre la seguridad en lo que respecta a los dispositivos móviles.
En su estudio sobre la movilidad publicado en noviembre del 2012, Blue Coat Mobility Study, la empresa encuestó a 350 participantes y encontró que la mayoría de las organizaciones permite que los empleados accedan al correo de la empresa (83%) y la mensajería instantánea (56%) en los dispositivos personales, pero solo una fracción abre el ERP (31%), automatización de la fuerza de ventas (24%) y gestión de la cadena de suministro (19%) de las aplicaciones para dispositivos móviles que no son de propiedad corporativa.
"Las organizaciones están tratando de encontrar la manera de desplegar aplicaciones de forma segura más allá del correo electrónico, pero en este momento se trata únicamente del e-mail", señala Timothy Chiu, director de marketing de producto de Blue Coat.
TI no reconoce cuán dominante es BYOD
Las organizaciones no están al tanto del malware móvil y de la aceptación de los controles de seguridad de TI en los dispositivos de los empleados, que son propiedad privada, indica Chiu, pero eso también significa que las organizaciones no se están dando cuenta plenamente del potencial de la movilidad en la productividad. Las organizaciones de TI también no reconocen plenamente cómo BYOD se ha convertido en algo tan influyente entre los empleados de la compañía, agrega.
Blue Coat ha encontrado que, en promedio, el personal de TI cree que el 37% de los empleados accede a los recursos corporativos desde sus propios dispositivos. Pero el 71% de los empleados dice hacerlo. Los empleados también son mucho más arrogantes acerca de los riesgos de seguridad asociados con sus dispositivos. Blue Coat ha encontrado que el 88% de los empleados cree que su dispositivo es muy o bastante seguro. Mientras tanto, la friolera de 77% de los gerentes de TI ven la propagación de malware a la red corporativa desde dispositivos móviles como un riesgo moderado a muy alto.
Chiu reconoce que mientras que el malware es una amenaza creciente en la esfera móvil (en particular con los dispositivos Android), el malware móvil sigue siendo una amenaza relativamente menor. Sin embargo, los dispositivos móviles a menudo hacen que sus usuarios sean más vulnerables a los ataques de phishing.
"El phishing en un dispositivo móvil es casi imposible de detectar", señala. "Los teléfonos móviles son mucho peores que las computadoras de escritorio en cuanto a la protección contra el phishing".
Por ejemplo, en un navegador normal un usuario atento puede detectar un enlace fraudulento cuando pasa el mouse sobre una URL. Pero con un dispositivo móvil normalmente tiene que tocar un enlace antes de que el navegador móvil muestre la dirección URL. Además, los navegadores móviles tienden a ocultar la barra de direcciones automáticamente cuando ingresa a un sitio con el fin de maximizar el espacio en pantalla. Si ha sido atraído a una página bancaria falsa, es poco probable que vea la URL falsa, si está en un dispositivo móvil.
Los empleados le tienen poca tolerancia a los controles de seguridad móvil
A pesar de los riesgos y el hecho de que los empleados quieren tener acceso a los recursos corporativos desde sus dispositivos móviles, la encuesta encontró que los empleados tienen relativamente poca tolerancia a la colocación de los controles de seguridad de TI en sus dispositivos personales. Blue Coat encontró que solo el 24% de los empleados estaría dispuesto a dejar que TI registre su acceso a los datos corporativos desde dispositivos móviles personales, solo el 19% estaría dispuesto a dejar que TI inicie cualquier contenido de la web al que acceden desde sus dispositivos móviles personales en una red corporativa, y solo el 12% permitiría restricciones a los tipos de sitios o contenido que pueden acceder desde sus dispositivos personales móviles en una red corporativa.
Sin embargo, Chiu señala que muchas organizaciones de TI ya están haciendo estas cosas sin que los empleados se den cuenta.
"Las personas que acceden a las redes corporativas son registradas y no se dan cuenta", señala. "Y las regulaciones han sido bastante claras al respecto: La red social es un recurso de propiedad de la empresa, y las empresas están autorizadas a registrar lo que quieran".
"Los empleados no se dan cuenta de cuántos controles ya están sobre ellos", añade Chiu. "Ellos no se dan cuenta hasta que son bloqueados o no son capaces de llegar a un sitio específico".
Blue Coat señala que 41% de las organizaciones de TI registran el acceso de datos corporativos desde dispositivos móviles, un 37% restringe los tipos de sitios o contenido que se pueden acceder desde dispositivos móviles en su red, y el 34% registra cualquier contenido web accesible desde dispositivos móviles en su red.
Thor Olavsrud, CIO (EE.UU.)