La explosión del uso de los llamados “smartphones” y últimamente de las llamadas “tabletas”, es un hecho incuestionable para el usuario particular.
Pero ¿Qué ocurre con el uso de estos dispositivos en las empresas?
Nuestra experiencia nos dice que su uso en las empresas viene empujado por los altos directivos, que tras recibir el correspondiente regalo por su onomástica o evento similar, piensa en lo siguiente ¿Por qué no uso este maravilloso dispositivo para acceder a mis aplicaciones y correo electrónico corporativo? Y es aquí donde viene el problema para los responsables de TI, CIO’s, CISO’s, etc.
El puesto de trabajo de las empresas está sujeto a unas rígidas políticas de TI y de seguridad, aplicaciones y controles de seguridad y de acceso están bastante definidos. Pero en cambio, para estos dispositivos no es así (además de la “bula” en su uso por parte del CIO para estos directivos y la posterior envidia del resto de empleados…). Estos dispositivos tienen una gran capacidad de conectividad (3G, Wi-Fi, etc.), y una gran capacidad de proceso y de memoria (hasta 64 Gigabytes), más que suficiente para poder sustraer la información más confidencial de las empresas. Los riesgos adicionales por el uso de estos dispositivos son múltiples, acceso a información corporativa, pérdida y robo de los mismos, aplicaciones maliciosas (que pueden contener virus y troyanos), etc.
Por tanto, los requisitos que ha de plantearse cualquier organización antes de incorporar este tipo de dispositivos son evidentes, protegerse frente a la pérdida o el robo, poder gestionarlos y controlarlos (e incluso bloquearlos o borrar remotamente todos sus datos en caso de robo o pérdida), ya estén en redes Wi-Fi de la empresa o en WAN remotas, controlar el acceso a las redes Wi-Fi corporativas, cifrar los datos almacenados, controlar el acceso al correo electrónico corporativo y sobre todo, controlar las aplicaciones maliciosas que tengan instalados estos dispositivos, que se podrían descargar los repositorios de aplicaciones para Apple iOS, Android, etc. La lista es interminable, incluso más extensa que la de un “vulgar” PC de escritorio (que normalmente no perdemos en el taxi o en el avión).
Cuando hablamos de conectividad, además de los aspectos ya mencionados, y dada la posible proliferación de su uso ubicuo en las empresas a través de redes inalámbricas, los mecanismos de seguridad para los puntos de acceso, los controles de acceso a red (NAC), la optimización del ancho de banda y el bloqueo de determinadas comunicaciones WLAN o WAN (no olvidemos el Bluetooth y el puerto de infrarrojos) en el dispositivo, se nos antojan como imprescindibles.
En definitiva, las organizaciones que decidan adoptar estos dispositivos para el uso por parte de sus empleados, van a encontrar innumerables ventajas en el aumento de la productividad, pero no pueden olvidar que han de estar sujetos a las mismas políticas de uso y seguridad que cualquier otro sistema informático de punto final.