Con la cantidad de gerentes, empleados de confianza e incluso vendedores conectados a través de teléfonos inteligentes, el flujo de datos, algunos de ellos confidenciales, se convierte en un tema que debe resolverse con las adecuadas precauciones.
Así por lo menos lo recomiendan los expertos de la firma de consultoría Deloitte, que durante un seminario en Bogotá explicaron algunas de los casos más frecuentes en los que se atenta contra la confidencialidad y la privacidad.
Jorge Alfredo Hernández, consultor de Deloitte cree que, en la actualidad, se hace énfasis en cómo estar hiperconectado, pero no en cómo preservar los datos.
Dice que en ocasiones se ve cómo se invierten importantes sumas en hardware y software "pero si al final la configuración de los equipos permanece de fábrica pues no se hace nada", agrega.
También se observan todavía algunas prácticas como compartir la clave de acceso con la secretaria u otros empleados, con el fin de facilitar los asuntos cuando se está ausente. Con este tipo de comportamientos es fácil que un tercero averigüe la clave, haciéndose pasar por un empleado de soporte.
Juan Carlos Álvarez, gerente de Interlan, dice que habría que diferenciar dos usuarios: por un lado los corporativos que, usualmente conectan sus teléfonos al correo a través del servidor correo corporativo; y el resto, que no pasan por allí necesariamente, pero que pueden crear su correo de la empresa.
En el primer caso, si no es un Blackberry, los cuales usualmente manejan su propio esquema de seguridad a través del Enterprise Server, sino que es un teléfono de otra marca, y se lo roban, puede eliminar los móviles asociados al perfil rápidamente, a través del Outlook Web Access.
Cada fabricante de teléfonos tiene su forma de configurar la seguridad para que no quede de fábrica. Las funcionalidades más comunes, dice Julián Ríos Escudero, director de Proyectos de CHK Security, son la "protección de datos por clave (archivos, SMS y agendas), limitar la realización de llamadas a ciertos números; restringir el uso del teléfono a una SIM en particular o limitar la instalación de software, entre otros asuntos", añade.
Mantenerlo con una clave puede resultar molesto, porque la tiene que activar cada vez que va a llamar, pero quizás sea una alternativa para evitar que accedan a sus datos en caso de pérdida.
Conviene blindarse
Estos especialistas también aconsejan utilizar aplicaciones de terceros para cifrar correos electrónicos e información clave.
Interlan, por ejemplo, comercializa la solución PGP (Pretty Good Privacy), que permite comprimir un texto al cual se le asigna una clave o llave de criptografía, la cual es una combinación de números única y secreta, tras lo cual es posible enviar el texto a un receptor.
Cuando se reciba, ocurre el proceso inverso con el fin de descifrar el contenido y leerse sin problema.
Esta solución, adquirida por Symantec, se activa a través de una suscripción o una licencia a perpetuidad, y también sirve para otro tipo de información que resida en dispositivos, como memorias USB.
Por su parte, CHK Security ofrece una solución para la encriptación de datos personales, así como de comunicaciones de voz y mensajes de texto.
Se trata de un software llamado Ironcell, de origen israelí, que además permite el rastreo del dispositivo por medio de GPS en caso de pérdida, activa el uso de claves de bloqueo y formateo remoto por medio de SMS, entre otras funcionalidades.
En este caso el uso del software va atado a una licencia asociada al Imei (serial único de celular). Este software ha sido probado en Colombia con los operadores Tigo, Comcel y Movistar.
A pesar de todas estas cibercerraduras, "siempre existe el riesgo asociado al error humano", añade Julián.
Por ello, agrega que la implementación de un sistema de seguridad para dispositivos móviles debe ir acompañada de un entrenamiento que incluya prácticas y políticas de seguridad.
Y es que una de las modalidades más frecuentes para estafar a un usuario de teléfono celular es a través del envío de software malicioso, mediante mensaje de texto (SMS) que promete premios o ringtones.
Así, además de blindarse, quizás conviene activar un seguro simple y efectivo: el sentido común, para evitar caer en las tretas de los atacantes. Ser cuidadoso es la mejor manera de evitar que su información, el activo más importante de su empresa y de su vida, caiga en manos equivocadas.
Pico y Placa Medellín
viernes
no
no