Llegamos a ustedes gracias a:



Conversando con...

César Murrieta, consultor técnico de Soluciones Orión

La administración de los dispositivos móviles es ya una necesidad

[22/02/2013] Ya es bien conocido que nos encontramos en una época en los que las personas prefieren llevar sus propios dispositivos al trabajo y usarlos en él. El correo electrónico, la navegación por Internet e incluso el acceso a aplicaciones móviles empresariales son posibilidades que se abren para las organizaciones gracias a esta tendencia.
Sin embargo, junto con los beneficios también vienen algunas dificultades. Quizás la más conocida sea la seguridad de la información de las compañías. El dispositivo puede ser de la persona que lo lleva a la oficina, pero la información que se carga en él -y sale con él- es de la empresa.
Entonces es necesario encontrar una manera de hacer segura la participación de estos dispositivos personales en los procesos de las empresas. Para esto sirven las soluciones de mobile device management (MDM), la administración de los dispositivos móviles ya es una necesidad y César Murrieta, consultor técnico de Soluciones Orión, nos señaló algunas alternativas que se pueden usar para aprovechar esta tendencia, de manera segura.
Los MDM
Murrieta nos describió algunas de las funcionalidades que debería tener todo MDM que se precie de ser una buena solución.
“Debe manejar multiplataforma, tiene que poder trackear lo que hace el usuario, lo que descarga; debe estar en capacidad de desplegar una aplicación a todos los usuarios; debe tener varios roles administrativos para que pueda delegar acciones; debe cumplir con las políticas de seguridad, privacidad e integración con los sistemas de la empresa; y debe saber todas las aplicaciones que tengan cada uno de los dispositivos móviles. Eso es lo que tiene Mobile Iron”, sostuvo enfatizando una de las herramientas que propone cuando alguien requiere de este tipo de soluciones.
Decimos ‘una de las herramientas’ porque en realidad hay otras opciones, dirigidas a distintas necesidades, dependiendo de lo que desee la organización.
Otra de ellas, la más simple, es la que se encuentra incorporada en Google Apps. Cuando uno implementa esta solución simplemente pone en funcionamiento la función MDM, y puede tener un cierto grado de control sobre los dispositivos móviles que se encuentran en la red de la organización.
Con esta opción se puede saber qué usuario tiene qué teléfono, y ejecutar políticas básicas como bloquear o hacer un wipe remoto. También se puede saber cuáles son las tendencias en los usuarios, es decir, qué están usando más, iPhone, Android, BlackBerry o teléfonos convencionales que puede tener conexión por Internet.
Una segunda opción es Meraki. Esta solución es un poco distinta a la anterior pues se concentra en controlar a aquellos dispositivos que se conectan vía Wi-Fi a la red de la organización. Y por ello también, a diferencia del MDM de Google Apps, incorpora en su estructura el hardware necesario para realizar esta tarea, aunque su administración se realiza mediante un navegador.
Meraki básicamente se encuentra compuesto por equipos de networking (firewalls, routers, switches y access points) con los cuales, si un visitante o colaborador desea conectarse a través del Wi-Fi a la red de la empresa, Meraki indica al administrador a qué access point está conectado y con qué dispositivo.
Además, el sistema cuenta con una base de datos muy extensa que indica al administrador si la versión del sistema operativo del dispositivo móvil tiene alguna vulnerabilidad, y dependiendo de esta información decide dejarlo entrar o no, o incluso aplicar parches de seguridad para permitir su ingreso.
“Entonces me asegura que toda la información y todas las personas que están conectadas a mi red van a tener la última versión, el último parche para no tener huecos de seguridad por este lado”, señala Murrieta.
Mobile Iron
La opción más robusta es la que ofrece Mobile Iron, nos dijo Murrieta. De este software el ejecutivo sostuvo que era la más potente de las tres ya que “desde ahí puedo configurar la seguridad, integrar correo electrónico, accesos a través de Active Directory. Por ejemplo, puedo aplicar una política para que el teléfono móvil tenga la misma contraseña de Active Directory o la misma robustez; es decir, que tenga mínimo ocho caracteres y que sea alfanumérico, que son las políticas estandarizadas para computadoras”.
Y es que, como también nos dijo Murrieta, una de las claves para tomar conciencia de la seguridad en los dispositivos móviles es que éstos ahora pueden tener acceso a la misma información a la que acceden las computadoras tradicionales. Por tanto, tiene sentido aplicarles los mismos niveles de seguridad.
Mobile Iron integra el principio de la sandbox, es decir, separa la información privada de la de la empresa, y cada política que se establece se va a aplicar a la información de la empresa. Si el usuario descarga una aplicación que tenga código malicioso gracias a la sandbox la información de la empresa va a estar 100% segura, indica el ejecutivo.
“Puedo tener una visualización de todos los dispositivos y sistemas operativos por cada usuario; puedo bloquear el acceso o simplemente enviar un comando para que toda la información se elimine. Puedo monitorear o reforzar la identidad, para que ésta no se base en una validación de un solo factor sino de doble factor. Puedo tener controles de acceso y, lo más importante, da al administrador la facilidad de conectarse desde cualquier lugar”, señala el entrevistado.
Por supuesto, siempre es necesario algo de ayuda de los usuarios. El que ellos tengan en claro qué deben hacer cuando se produce un evento que puede poner en peligro la seguridad de los datos de la empresa es de vital importancia.
Murrieta señaló como ejemplo que generalmente cuando un ejecutivo pierde su Smartphone, lo primero que hace es llamar a la compañía operadora para anular la línea. Error. Lo primero que debe hacer es llamar al administrador de su empresa para que borre o bloquee el equipo, y recién luego llamar a la operadora.
Hay que recordar que el móvil es ahora nuestra nueva computadora y como tal hay que protegerlo.
Jose Antonio Trujillo, CIO Perú