Los iPod, iPhones y las políticas de seguridad en la empresa

Es una apuesta segura el que la mayoría de los empleados no llevan sus ordenadores personales a la empresa. Sin embargo, con las nuevas capacidades de los iPod y de los iPhones, ¿se están introduciendo nuevas problemas de seguridad IT?. Las últimas noticias del iPod Touch es que ahora viene con 32 GB de almacenamiento y capacidad WiFi integrada, que es capaz de conectarse a la mayoría de las redes corporativas inalámbricas de hoy. El iPhone aún no tiene tanto almacenamiento, pero también tiene WiFi. Mientras que la mayoría de las corporaciones deben de tener redes relativamente seguras, ¿Hay algún riesgo?

Más importante, ¿Cuáles son las mejores estrategias y políticas? Hay alguna respuesta sencilla en lo que trata a las políticas del departamento IT respecto a los iPods? Parece haber tres opciones:

  1. Ningún iPod en la oficina, ninguna excepción.
  2. Vamos, podemos con ellos. Los iPhones, iPods y otros reproductores digitales no son un riesgo. Sincronízalos con tu escritorio, navega en nuestra red, lo que sea. Solo recuerda también hacer tu trabajo.
  3. La mejor política está en el punto medio…

Intenta la opción 3

No hay tecnología en el mundo que no represente un tipo de riesgo,” Rich Mogull, un consultor independiente de seguridad dijo a MacNewsWorld.

Por ahora el riesgo de un iPod o iPhone conectado es mínimo debido a que no están hechos para descargar mucha información localmente. De hecho, muchas organizaciones permiten acceso remito a las aplicaciones internas desde esos aparatos,” dijo.

El consejo de Mogull respecto esto es solo permitir aparatos administrados en la red.

Pero ¿qué hay de los iPod hackeados?

Si los empleados en verdad tienen malas intenciones será muy difícil evitar que encuentren una manera de que roben información de la empresa o los clientes. Un iPhone o iPod modificado podría ser usado para infligir mucho dolor y sufrimiento.

Un iPod o iPhone con WiFi es igual a un portátil en todos los sentidos en lo que respecta a la seguridad. Puede conectarse a la LAN, abrir archivos compartidos, controlar ordenadores remotamente usando utilidades de compartición de pantalla, descargar Gigabytes de datos y sacarlos de la empresa. Una vez desbloqueados, pueden correr un bash Shell o casi cualquier programa para hackers en existencia.

Los portátiles, sin embargo, son usados en las empresas todo el tiempo, y cada vez más con redes inalámbricas. Si los iPods modernos son esencialmente igual a portátiles en su necesidad de seguridad, ¿Cómo pueden ser más problemáticos que un portátil?

Bueno, el iPod no tiene varias opciones críticas de seguridad que son comunes en todos los ordenadores como encripción de disco completo—especialmente encripción en hardware como Trusted Platform Module, el cual existe en la mayoría de las empresas hoy en día—protección antivirus y antiphising, además de componentes de control de acceso de red (NAC),” explicó Beckman.

La solución más sensible que he visto es instalar una red WiFi para “invitados” para los iPods que los aísla del resto de la red. Desde luego, esto limita la utilidad de los iPods como herramienta IT, pero hasta que el iPod tenga opciones de seguridad dignas de una empresa, no veo ninguna razón para darles acceso adhoc,” agregó.

Mientras que un iPod o iPhone con acceso WiFi podría representar un problema para las redes que no están aseguradas, el verdadero problema, Mogull dice, se trata del almacenamiento de los aparatos en general. Una memoria USB puede ser tan problemática como un iPod.

Hay menos riesgo en que un iPhone se conecte a una red inalámbrica que a un ordenador porque puedes almacenar más información,” dijo Mogull.

Mi recomendación es permitir el uso de estos aparatos, a menos que trabajes en una empresa de alta seguridad, además de usar Data Loss Prevention y Content Monitoring and Protection (DLP/CMP) para restringir qué contenido puede pasar a los aparatos portátiles.”

A DLP también se le conoce como “Prevención de fugas de datos,” y es un conjunto de políticas y soluciones de hardware/software que operan en los servidores y estaciones de trabajo de las empresas que pueden identificar y evitar que la información sea copiada a aparatos externos como un iPod o memoria USB.

Rob Ayoub, un administrador de tecnología en Frost &Sullivan, dijo a MacNewsWorld que ha visto a más empresas determinar cuidadosamente qué documentos y materiales pueden salir del edificio.

Las empresas de más alta seguridad que son tradicionalmente las que más se preocupan por su información son las primeras en enfocarse en esta área. Y pasará algún tiempo antes de que el resto del mundo implemente estas soluciones, dijo Ayoub, denotando que la mayoría de los negocios pequeños y mediano aún no se toman en serio este asunto con políticas y reglamentos adecuados.

Algunas empresas simplemente han implementado políticas de tolerancia cero para prohibir los aparatos de las oficinas—pero esas empresas también encontrarán problemas con la calidad de vida de sus empleados. Los trabajadores resentirán tener que dejar sus móviles detrás simplemente porque tienen WiFi. Dada la facilidad con la que uno puede esconder un móvil o un iPod, muchos ignorarán estas reglas.

Es cualquier otra política de “papel”… sin algún tipo de tecnología para hacerla obedecer, no vas a llegar a ningún lado, y esa es una de las razones por la que están apareciendo tecnologías que en verdad bloquean los puertos,” dijo Ayoub.

Y dependiendo de la compañía, pueden ir de desde evitar que la gente copie información… a evitar que la gente conecte aparatos para nada,” explicó.

Y el lado positivo de las soluciones DLP es que, con las protecciones en su lugar, los empleados pueden traer sus aparatos y escucharlos en la oficina, sin que la empresa se preocupe de que roben su información”, agregó.

Fuente: MacNewsWorld

0 0 votos
Article Rating
Subscribe
Notify of
0 Comments
Opiniones Inline
Ver todos los comentarios
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x