La biometría del Iphone5 es solo la punta del iceberg de la seguridad de datos

Michael Darlington, Director técnico en Trend Micro y Presidente del Cloud Industry Forum

Gran parte de las noticias del  último par de semanas se ha hecho eco de la huella digital biométrica, la nueva funcionalidad del recientemente lanzado iPhone 5S. Muchos se han preguntado si esto haría más atractivo el icónico smartphone de Apple a los usuarios de empresa, mientras que otros se han centrado en el hecho de que ha sido exitosamente hackeada. En muchos sentidos, ambas líneas de investigación están perdiendo de vista algo importante: este lanzamiento  debería centrarse en garantizar la seguridad de los datos end-to-end a la empresa en un mundo BYOD donde el usuario se está volviendo mucho más exigente.

Los directivos de TI  deben ser conscientes de que si no dan a los usuarios los medios para acceder, administrar y enviar los datos corporativos de forma que cumpla con políticas y normas de la empresa, entonces encontrarán mecanismos menos seguros para eludirlos. No lo harán con malicia o despecho; en la mayoría de los casos es porque quieren hacer el trabajo y ser productivos. Sin embargo, conducirá a la utilización de servicios al consumidor como Dropbox, que podrían introducir riesgos no deseados para compartir documentos o prácticas como la descarga de datos sensibles al trabajar desde casa.

Los jefes deben asegurarse de que sus empleados saben por qué no está permitido hacer esto – mediante programas de capacitación y sensibilización – pero también dar alternativas de nivel empresarial para garantizar que la seguridad no afecte a la productividad. Los términos «holísticos» y «end-to-end» han sido tan usados y malusados tanto en la industria de la seguridad de la información que es fácil pasarlos por alto como términos de marketing sin sentido. Sin embargo, cuando se trata de seguridad de datos, realmente sí tienen sentido.

Lo primero es clasificar los tipos de datos, dónde están y quién tiene accesos a ellos. A continuación, trata de asegurarlos. En una empresa moderna donde BYOD está omnipresente, el hecho de que un fabricante incorpore el  análisis biométrico en sus nuevos dispositivos es ciertamente una novedad. Sin embargo, los directivos de TI no pueden únicamente confiar en esa tecnología. Las herramientas de gestión de dispositivos móviles son aún necesarias para controles adicionales como borrado remoto y acceso habilitado de PIN. Entonces deberíamos pensar en (otra vez esa palabra) cifrado end-to-end para proteger los datos mientras viajan a través de la organización.

En definitiva, se necesita un enfoque multifacético para seguridad de acceso al dispositivo, utilizando una combinación de protección biométrica y contraseña para contener datos corporativos confidenciales. Sin embargo, las políticas de seguridad de la información y los controles deben extenderse más allá para proteger los datos salvaguardados en servidores mientras fluyen a través de las redes.

Adoptando un clásico enfoque de gestión de riesgo a todo esto, “nunca olvide al usuario”. Se está sofisticando  y la tecnología que usa fuera de la oficina es cada vez más compleja, así que asegúrese de que sabe cuáles son y por qué existen estos límites. La última pieza en el rompecabezas es dotar a la empresa de herramientas y tecnología que no supongan una excusa al usuario para encontrar una forma más fácil y menos segura de trabajar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.