Martes, 23 de Abril de 2024
Pulsa ENTER para buscar

La inseguridad de nuestros ‘smartphones’

Socio director de S2Grupo

Miguel Angel Juan-S2-GRUPOLos administradores de infraestructuras TIC vivían más tranquilos antes de la masiva extensión del uso de terminales móviles en el entorno corporativo. Léase ‘smartphones’, iPhone, Android, ‘tablets’, etc.

No voy a decir que es indudable que su uso ha introducido grandes mejoras en la productividad de las personas en las organizaciones, porque siempre habrá quien diga que la hiperconectividad actual trae muchos problemas de atención, focalización en las tareas, ineficiencias por la constante interrupción de correos, notificaciones de redes sociales y similares, pero sí me atrevo a decir que nos ofrecen una funcionalidad que, bien aprovechada, es fantástica y que, para bien o para mal, la realidad es la que es y los dispositivos inteligentes han llegado para quedarse.

La tendencia es creciente. Si los teléfonos móviles fueron el primer punto de entrada realmente masivo de internet en la vida de (casi) todo el mundo, no me atrevo a predecir el impacto que pueden tener los ‘smartwatches’, los dispositivos de monitorización de las personas (sensores de ritmo cardíaco, respiratorio, análisis en continuo de sangre, por nombrar algunos), y otros por venir en el futuro cercano.

Volviendo a los terminales actuales, las organizaciones no han tenido más remedio que aceptar la corriente BYOD (“bring your own device”) de traer el terminal personal al trabajo, u optar por la contraria, COPE (“corporate owned, personally enabled”), consistente en permitir el uso personal de los terminales corporativos. El caso es que esta situación introduce nuevos riesgos para nuestros valiosos activos digitales.

Delitos informáticos

Constantemente recibimos noticias sobre robos de información, suplantaciones de identidad y fraudes. Algunos, obtienen más atención por su componente de prensa rosa o por su trascendencia real, pero les aseguro que hay muchos más que, simplemente, quedan bajo el umbral de nuestra atención.

Algunos estamos más concienciados de las consecuencias de las amenazas a las que están expuestos nuestros sistemas. Otros, sólo tienen una visión parcial. No es extraño, ya que se trata de asuntos que requieren, para su total comprensión, de un conocimiento técnico previo, que no todo el mundo tiene, ni es exigible. La cuestión es cómo abordar este problema.

No podemos dejar la tarea simplemente en manos del usuario porque, como decía arriba, la complejidad técnica puede dejar fuera de juego a los legos en la materia (casi todos). Se puede exigir un mínimo de concienciación y de prudencia, sin los que cualquier otra medida es inútil, pero poco más.

La solución tiene que venir de la mano de mecanismos de seguridad integrados en los propios terminales móviles. No se trata tanto de sistemas de control de acceso o de ‘antimalware’, como de aplicaciones algo más inteligentes, que sean capaces de evaluar en tiempo real las amenazas a las que está expuesto el usuario en función de la tarea que está realizando, el sitio al que está accediendo o la información que está manejando, y que le asistan impidiendo errores, advirtiendo de los peligros y proporcionando al usuario un nivel de percepción realista del riesgo, que le permita actuar con conocimiento de causa.

Al igual que los fabricantes de automóviles llevan años incorporando medidas de seguridad cada vez más sofisticadas, activas y pasivas, que asisten en la conducción y proporcionan información de manera adecuada (ni demasiada ni inmanejable), para que el conductor sea consciente de su entorno y pueda tomar las decisiones adecuadas, el sector de las TI debe hacer lo equivalente. Evidentemente, un conductor irresponsable hace ineficaces todos los sistemas de seguridad y, además, siempre hay la posibilidad de un accidente que no podamos evitar, pero basta con recordar cómo eran los automóviles hace 30 años y comparar las medidas de seguridad que tenían con aquellas de las que disponen los vehículos actuales.

Es más, como ejemplo del nivel de concienciación en materia de seguridad, baste recordar que, uno de los principales retos a los que deben enfrentarse los vehículos sin conductor, es el de garantizar un nivel de seguridad suficiente para que las autoridades permitan su circulación.

Proyecto ‘Muses’

Nuestra empresa, S2 Grupo, lidera un consorcio internacional para el desarrollo de un proyecto de I+D, parcialmente subvencionado por la Comisión Europea, llamado ‘Muses’. En este proyecto, precisamente, se trata de proporcionar un mayor nivel de seguridad a los usuarios de dispositivos móviles en entornos complejos, con tareas personales y profesionales, y acceso a ‘nubes’ privadas y públicas.

Estamos en fase de pruebas y hemos conseguido que el terminal informe al usuario de situaciones de riesgo cuando está accediendo a información confidencial en una red insuficientemente segura, utilizando una aplicación que no ha sido auditada o accediendo a un sitio web inseguro, por ejemplo. En resumen, reduce la probabilidad de que el usuario incurra en un riesgo, sin interferir en el uso que requiere de su dispositivo. Creo que en esa dirección deben ir los esfuerzos para reducir el riesgo en el uso de nuestros dispositivos móviles.

www.s2grupo.es

ESAT-ranking1-300
Turismo-sostenible
ESAT-ranking1-300
Esat primero ranking

Dejar una respuesta