“La seguridad empieza en uno mismo”

Durante estos dos días se ha celebrado en el Palacio de Congresos de Madrid Aslan 2015, un evento que en esta edición ha querido reunir a proveedores y profesionales interesados en soluciones tecnológicas para optimizar el despliegue, la movilidad y la seguridad de infraestructuras y aplicaciones.

La seguridad es uno de los aspectos que más preocupan a los responsables de las organizaciones, aunque la mayoría no son conscientes de los riesgos a los que se exponen. El aumento de los dispositivos móviles, su llegada a las empresas y el mayor foco de los hackers en los smartphones y plataformas como Android también requiere que se replantee la ciberseguridad corporativa.

Estos temas son los que han centrado el debate esta mañana en Aslan en un foro denominado ‘Ciberseguridad de entornos móviles’ que ha contado con la participación de Chema Alonso, CEO de Eleven Paths, Eddy Williams, experto en ciberseguridad de G Data Software, Ramsés Gallego, presidente de ISACA y evangelista de seguridad en Dell y Vice y Deepak Daswani, responsable de Investigación en Ciberseguridad de Incibe.

Alonso, quién se refirió a su empresa como “los policías de las tiendas de aplicaciones” ha explicado cómo dentro de Eleven Paths cuentan con una tecnología denominada Path5 (presentada en octubre) capaz de analizar los metadatos de las apps que se descargan en los dispositivos móviles y detectar malware, vulnerabilidades y detectar fallos de seguridad a través de la ingeniería inversa.

Alonso asegura que cada día Google recibe 10.000 nuevas apps al día en Google Play y tira unas 2.000, sin embargo, en abril la cifra se habría elevado hasta las 70.000 y el ratio ha sido de entre 2.000 y 3.500. Con todo este flujo, resulta muy complicado comprobar la seguridad de las aplicaciones antes de que los usuarios comiencen a utilizarlas.

“Todo está conectado hoy en día. El gran problema es que las redes hoy no tienen límites ni fronteras”, explica el experto de G Data Eddy Williams, “El problema es que no paramos el malware a tiempo y nuestra información sale fuera de nuestra red empresarial. Las amenazas pueden llegar incluso desde tu smartwatch”. Williams puso de relevancia que no solo hay abundancia de aplicaciones, sino de dispositivos. En ocasiones llevamos tres y hasta cuatro encima que no están convenientemente protegidos y que se conectan a las redes empresariales.

Para el presidente de ISACA es evidente que “las empresas tienen que tener una política en cuanto a movilidad. Hay correo corporativo, datos de clientes, aplicaciones. Hay que plantearse para los smartphones o tablets la misma aproximación que para el PC”, subraya Ramsés Gallego. El también evangelista de Dell recuerda que normalmente los sistemas operativos para escritorio se auditan, pero esto no ocurre en las plataformas móviles, lo cual es grave teniendo en cuenta la fragmentación que tiene Android. “En movilidad hay que ver cuán auditable es iOS o Android”, asegura.

Gallego afirma que hay que asumir que el BYOD (Bring Your Own Device) es más bien un YTMD (Yo Traigo Mi Dispositivo tanto si te gusta como si no). Los empleados no solo traen sus smartphones o tables, sino que eligen cuáles quieren. Esto supone un reto para las organizaciones, porque estos gadgets y sus contenidos se escapan a su control. No obstante, el evangelista da tres pautas necesarias para los departamentos TI y las organizaciones: “concienciación, sentido común y tecnología”.

Por su parte, Deepak Daswani ha vuelto a insistir desde Incibe en los riesgos inherentes al sistema operativo Android. El organismo elaboró recientemente un informe que revela la existencia de 76.000 apps maliciosas en la plataforma del robot durante el segundo semestre del año.

Para Gallego, la clave de la seguridad en las empresas no son tanto las precauciones de las organizaciones o las apps maliciosas, sino los propios usuarios. Insiste en que estos no cuidan convenientemente el asunto de la privacidad. Daswani comparte esta idea. “La seguridad empieza en uno mismo. Todo depende de lo que hagamos. Facilitamos información de nuestra vida con una foto y un texto como un primer nivel. Pero luego estamos aportando datos constantemente haciendo actualizaciones en las redes sociales. Hay que ser cauteloso”, apostilla.

apayo

Recent Posts

AWS avanza en IA generativa e introduce mejoras en Amazon Bedrock

Añade funciones como la Importación de Modelos Personalizados, la Evaluación de Modelos y las Barreras…

48 mins ago

La influencia de la inteligencia artificial en los modelos operativos de datos y análisis

Un 61 % de las organizaciones está aplicando cambios por la irrupción de las nuevas…

2 horas ago

LastPass se separa de GoTo

Inicia su camino como empresa independiente, especializada en soluciones de gestión de identidades y contraseñas.

2 horas ago

Scott Farquhar renuncia a su puesto como co-CEO de Atlassian

Su salida se hará efectiva a partir del 31 de agosto. De ahí en adelante…

3 horas ago

eBay supera previsiones en diferentes métricas financieras

La compañía ha dado a conocer los resultados del primer trimestre de su ejercicio 2024.

4 horas ago

Qualcomm presenta sus resultados trimestrales

La compañía suma tres trimestres consecutivo de ingresos récord en su negocio de QCT Automotive.

4 horas ago