La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Portada Byte TI 202, febrero 2013

La movilidad entra en la empresa

Descárgate en PDF el Tema de Portada completo (Gratis)



Portada Byte TI 202, febrero 2013

Un claro ejemplo de este auge lo encontramos este mismo mes en la Mobile World Congress que se celebrará en Barcelona. Se trata del evento más prestigioso del mundo y en el que sólo caben los dispositivos móviles, sus aplicaciones, sus servicios y sus herramientas. Son muchas las empresas (salvo Apple) que esperan a esta feria para presentar sus últimas novedades y son infinidad los usuarios y empresas que se acercan hasta la Ciudad Condal apara conocerlas. Los servicios tecnológicos, que se deben adaptar a unos nuevos hábitos de vida y de trabajo están cada vez más globalizados. Y es que, disponer de la información necesaria en cualquier momento y lugar es la clave del éxito a la hora de realizar un trabajo o conseguir un cliente. Gracias a los dispositivos con los que contamos actualmente, como los tablets, ultrabooks, smartphones…podemos mantener la comunicación y acceder a la información en cualquier momento y lugar.

La realidad es que nos encontramos en un mercado que apenas acaba de nacer y para el que las previsiones de crecimiento son muy importantes, a pesar de la crisis, y que cada vez aparecen nuevas tendencias. Y, ¿cuáles son? Para Miguel Ángel Victoria, gerente de innovación de Orange, “Existen diversas tendencias, con alto grado de interelación, y todas ellas con una demanda creciente por parte del mercado. Cabe resaltar las soluciones de Cloud computing que proporcionan beneficios en eficiencia y costes al permitir el acceso desde cualquier dispositivo a un gran abanico de soluciones, si bien las aplicaciones de almacenamiento en la nube son unas de las más destacadas. A su vez la fuerte acogida de los nuevos Servicios interactivos, en donde el dispositivo móvil se relaciona e intercambia información con el mundo físico, es una tendencia imparable con tecnologías como NFC o la realidad aumentada. Y es precisamente a través de las capacidades NFC donde el pago a través del teléfono móvil, la compra de títulos de transporte o el control de inventario, entre otros, se convertirán en servicios masivos y altamente innovadores. Todas estas tendencias se ven acompañadas por un fuerte crecimiento del número de dispositivos Smartphones, y Tablets, los cuales superan en España los 18 y 2 millones de equipos respectivamente; lo que está provocando un incremento exponencial del tráfico de datos e impulsa la transformación hacia las nuevas redes ultrarrápidas”. Por su parte, José Luis Cuerda, Director de Marketing Segmentos de la unidad de negocio empresas de Vodafone España cree que, “Además, de la carrera imparable en el mercado de dispositivos móviles y del aumento de velocidad de conexión a Internet percibida por los clientes, fruto de las inversiones en red, todo gira en torno a la nube. El “cloud computing” es y va a seguir siendo clave para impulsar el desarrollo de la sociedad de la información y de la comunicación y creemos que las empresas van a  seguir adoptando soluciones de Comunicaciones Unificadas basadas en cloud que les permitan ser más eficaces, optimizar sus recursos y conseguir ahorros de manera que puedan dedicar todo su esfuerzo en lo realmente clave para su negocio. La movilidad con tarifas de voz ilimitadas y datos son factores clave para aumentar la productividad de empresas y emprendedores. Con las nuevas tarifas que hemos lanzado para empresas y autónomos, Vodafone RED Pro, ofrecemos a los clientes una oferta competitiva que incluye: voz, datos, mensajería y el smartphone o tablet que necesiten, así como espacio de almacenamiento en la nube con Disco en Red”.

Por su parte Cristina Rosa, Responsable de Soluciones de Movilidad de SAP Iberia cree que “smartphones y tabletas siguen en pleno auge. Hace unos días conocíamos el dato de que España es el país de la Unión Europea con la mayor proporción de smartphones. De todos los teléfonos móviles que hay en nuestro país, el 63,23% son inteligentes. Ese apogeo de este tipo de dispositivos está propiciando lo que se ha dado en llamar “consumerización de las Tecnologías de la Información”. Son los usuarios, en muchos casos, los que están dirigiendo la innovación en las empresas en materia de TI al utilizar en su trabajo aplicaciones móviles. Esa tendencia está generando un importante aumento de la demanda de soluciones MDM (Mobile Device Management) y con capacidad de gestión de aplicaciones móviles (MAM, Mobile Application Management). Otra tendencia son las redes siempre conectadas. La posibilidad de tener acceso a redes en el puesto de trabajo, durante los desplazamientos o en los hogares hace que los usuarios soliciten nuevos tipos de aplicaciones. La interfaz de usuario humana, es decir, la posibilidad de tocar, gesticular, dictar, reconocer la voz, etc. ha provocado la proliferación de tabletas y ha propiciado que cada vez se conceda más importancia a la experiencia de usuario. Estos consumidores exigen, a la hora de trabajar, que las aplicaciones les permitan disfrutar de una experiencia de usuario similar a la que le proporcionan las aplicaciones de consumo.  Los apps stores o tiendas de aplicaciones facilitan el acceso de los usuarios a una mayor variedad de aplicaciones, lo que aumenta la demanda de Plataformas de Aplicaciones, al tiempo que alimentan la tendencia de consumerización de las TI”.

Se puede afirmar que la movilidad se ha incorporado a nuestras vidas y está para quedarse. Y lo mejor de todo es que lo ha hecho sin que apenas nos demos cuenta de su integración dentro de la sociedad. Las empresas están adoptando todo tipo de soluciones móviles para incrementar la labor de sus trabajadores, dotarles de mejores y más eficientes herramientas, aumentar la relación con los clientes a fin de dotarles unos mejores servicios y por supuesto, reducir costes. Porque uno de los principales elementos de las soluciones móviles es que se obtienen unos retornos de la inversión muy rápidos y las ventajas de la adopción de cualquier tipo de solución móvil, por pequeñas que sea, se empiezan a notar desde el primer instante, al contrario de lo que ocurre con otro tipo de solución (como un ERP o un CRM), cuyos beneficios se observan pasados unos meses e incluso años. Dada la situación parece claro que la denominada oficina móvil se está implantando en nuestro país. Así que, a pesar de la crisis, todas las empresas implicadas en este mercado, están viendo como la demanda de soluciones para favorecer la movilidad va en aumento.

El cambio a la movilidad empresarial trae consigo numerosos beneficios, pero estos dependen de la adopción de una cultura empresarial que esté alineada con la estrategia de la compañía y el enfoque de un equipo de gestión para que siga así. Se necesita que el equipo de gestión entienda y aprecie el valor de este tipo de infraestructura. Además se necesita establecer un entorno de servicio y soporte que sea proactivo, predictivo y que realmente dé soporte al negocio en todo momento. Hoy en día, si el email, o el correo de voz, o alguna otra tecnología no están disponibles, la interrupción, frustración, por no mencionar los costes, son enormes. Así que no solo se trata de contar con la tecnología correcta, sino también contar con un conjunto sólido de servicios que garantice que la infraestructura esté conectada en todo momento. Dos de los retos a los que se enfrentan las empresas se encuentran en los sistemas de gestión centrales y la gestión del cambio. En relación con la integración, los aplicativos móviles muestran las mismas necesidades de verticalización que cualquier sistema de gestión, donde cada empresa es un mundo. La dificultad de alcanzar un estándar en el intercambio de datos entre el aplicativo móvil y el ERP, con frecuencia de distintos proveedores, y su inadecuada parametrización puede dificultar el óptimo aprovechamiento de los datos recopilados por la tableta o el smartphone, aunque esto no quiera decir que no se obtengan ciertas ventajas básicas. En cuanto a la gestión del cambio, los empresarios son cada vez más conscientes de su importancia, tratándose de evitar que el empleado perciba al aplicativo móvil como un elemento de control y se muestre reticente a la hora de utilizarlo, lo que mermaría su aprovechamiento, frente a sus múltiples facilidades para el trabajo diario de los usuarios.


Cloud como tendencia

Según un informe de la firma de análisis Jupiter Research, se prevé que el crecimiento del mercado de las aplicaciones móviles en la nube de 2009 a 2014 seadel 88%. Por este motivo, definitivamente, hoy en día movilidad y cloud son dos tecnologías que se complementan entre sí. El mercado de movilidad empresarial ha evolucionado de forma significativa en los últimos años, provocando un incremento en los volúmenes de datos, un aumento del número de usuarios y, por lo tanto,  la proliferación de dispositivos, aplicaciones y sistemas operativos. Por lo que se refiere al cloud en la movilidad, sin duda proporciona a los empleados un entorno más flexible para realizar su trabajo, lo que conlleva a un aumento de la productividad.

Así que como parece la nube será un importante impulsor de la movilidad empresarial. Y es que La movilidad permite aumentar la productividad y reduce los costes dentro de las empresas al evitar costosas inversiones iniciales y gastos fijos. Tanto los smartphones como la banda ancha móvil son los principales habilitadores del fenómeno “Cloud” que permite ahorrar costes y mejorar los procesos de negocio de las empresas para que sean más eficientes. Por ello es importante que las empresas movilicen sus procesos de negocio porque a corto plazo se convierte en una ventaja competitiva para sus negocios. Podemos decir que el cloud y la movilidad son fenómenos que se retroalimentan. Esto repercute en que por ejemplo, las tarifas de las operadoras cada vez incluyen más datos y servicios de almacenamiento en la nube como es el caso Disco en Red presentada por la operadora Vodafone en el último trimestre del pasado año lo que facilita que los clientes dispongan de una solución completa con la cobertura de la mejor red del mercado español. En este sentido y tal y como apunta María Ramírez, senior sales engineer de Trend Micro, “La nube está disponible para todo tipo de dispositivos. Desde un PC o un smartphone podemos acceder a la nube para cargar nuestros datos, hacer backups, o incluso trabajar en aplicaciones que están cargadas en la cloud. Cada vez son más los usuarios que adquieren tablets o teléfonos para trabajar “on the road” utilizando la nube. Es una forma cómoda y ágil de poder trabajar cuando estamos viajando/fuera de la oficina. Está claro que la nube ha supuesto un impulso muy importante para el crecimiento del mercado de la movilidad. La nube ha revolucionado muchos sectores, y entre ellos, la movilidad. Pero no debemos pasar por alto el área de la seguridad. La nube es un gran avance tecnológico, pero interactuar con ella sin contar con las medidas de seguridad apropiadas puede acarrear más pérdidas que beneficios. Trend Micro cuenta con soluciones de seguridad que combinan protección para dispositivos móviles e interacciones con cualquier recurso de Internet (entre otros, la nube)”. En la misma línea se sitúa Christian Media, director regional de OpenTextquien afirma rotundo que “La movilidad y la nube encajan perfectamente ya que las aplicaciones en la nube ofrecen continuidad, permitiendo suministrar servicios a través de una amplia gama de entornos y escenarios A medida que el mercado evoluciona, los fabricantes se ven obligados a ofrecer una conectividad más rápida e ininterrumpida a los usuarios para que puedan hacer uso de los dispositivos móviles en el entorno de trabajo, integrando siempre capacidades de seguridad y cumplimiento”.

La realidad es que cada vez más, los usuarios utilizan no solo un número creciente de dispositivos avanzados en cualquier lugar y momento, sino que las aplicaciones y soluciones asociadas a dichos dispositivos son cada vez más similares, no existiendo ya la diferencia entre soluciones para PC o para móvil, que existía anteriormente. Hace unos años el móvil servía para llamar, y el portátil para generar documentación, navegar y acceder a las aplicaciones de la empresa. Sin embargo ahora el usuario puede navegar desde un smartphone, editar una hoja de cálculo o acceder fácilmente al correo de la oficina, con lo que el reinado del portátil se ve claramente cuestionado. Con los tablets este espacio se ha visto incluso más reducido, ya que se pueden ofrecer soluciones a nuevos sectores de la población que antes no se sentían atraídos por el ordenador, y ahora usan con toda soltura dispositivos avanzados como el iPad. Por estos motivos, es importantísimo asegurar que la información del usuario esté accesible en todos los dispositivos, bien a través de servicios cloud de almacenamiento, tanto públicos como privados, como con aplicaciones específicas  accesibles vía Internet y que disponen de interfaces adaptados para cada uno de los dispositivos. Y tal y como apunta el portavoz de Orange, “para el mercado, este tipo de servicios cloud son claramente ventajosos. Si el usuario comprueba que puede trabajar en cualquier lugar y con cualquier dispositivo,  accediendo a la misma información de manera sencilla y cómoda, adquirirá sus dispositivos ajustados a las necesidades concretas de cada momento. Por tanto el éxito de cada dispositivo dependerá de cómo se pueda adaptar a la multitud de escenarios de uso, bien con pantallas de tamaño regulables, teclados virtuales o con conexiones ultrarápidas que permitan que la capacidad de proceso y almacenamiento resida en la red y no en el dispositivo”. Siguiendo la apuesta por la nube, Jordi Gascón, Technical Sales Director, CA apunta que “El modelo de adopción e inclusión en el catálogo de aplicaciones de usuarios y empresas es bastante diferente. Los usuarios prueban, instalan y desinstalan aplicaciones en sus dispositivos sin tener ningún tipo de restricción ni de arquitectura ni de políticas de protección de datos e infraestructura ni de cumplimiento normativo y tampoco se ocupan demasiado de la interoperabilidad ni de los procesos de negocio, cosa a la que las empresas están obligadas. Como resultado de una validación más exigente, el tiempo de adopción es siempre superior en las empresas”.

Y es que al igual que ocurre con los equipos estáticos el cloud computing significa que ciertas aplicaciones y datos no están instaladas en el dispositivo móvil, sino en un servidor externo al que se accede desde el dispositivo en cuestión. Es decir, la aplicación funciona desde la nube, no desde el propio dispositivo. Ya existen varias aplicaciones móviles en la nube muy conocidas y que se lanzan desde la pantalla de inicio de los terminales. De hecho, la mayoría de los smartphones actuales incluyen estos accesos directos en su pantalla principal, entre los que destacan los servicios de correo electrónico, el acceso a las redes sociales o el acceso a las intranets empresariales, por poner algunos ejemplos. Las aplicaciones móviles basadas en la nube se prestan perfectamente a presentarse de manera que se puedan vender junto con las aplicaciones móviles tradicionales en las tiendas de aplicaciones, sin que nadie más que los desarrolladores note la diferencia. Como afirma Ángel Medina, Responsable de Desarrollo de Negocio Profesional de Toshiba Cloud afecta “de forma muy positiva, al almacenar cada vez mayor cantidad de contenidos en servidores con acceso desde cualquier lugar, los usuarios demandan cada vez más los SSD frente a los HDD lo que permite arranques inmediatos del Sistema Operativo frente a la capacidad de almacenamiento de información”


Ventajas para la empresa

Aún cuando las ventajas de la movilidad son obvias, no todas las empresas hacen una apuesta total por ella: control del trabajador, seguridad y un incremento del uso de diferentes dispositivos hacen que en algunas ocasiones las compañías muestren reticencias. Miguel Ángel Victoria, gerente de innovación de Orange cree que “la principal ventaja que aportan es la mejora de la productividad y de la eficiencia, lo que se materializa es una mejor gestión del tiempo para los empleados y un mayor rendimiento. Con los nuevos dispositivos móviles no es necesario estar un lugar específico para mantener una adecuada comunicación con los clientes y con los compañeros de trabajo. Las empresas pueden confiar que la información y herramientas que necesitan sus empleados para el desempeño de las actividades del día a día estén disponibles en todo momento y lugar.  Sumado a esto, la potencia que aportan algunos dispositivos móviles permite también un ahorro en los, hasta ahora, costes fijos de infraestructura. Muchas empresas están analizando muy detalladamente la posibilidad de que sus trabajadores trabajen la mayor parte del tiempo desde fuera de sus oficinas, y así poder reducir en los costes asociados al puesto de trabajo físico que sólo serán utilizados en aquellos momentos en los que es necesario un contacto presencial”. Por su parte Penélope Martiñán de Fujitsu cree que “Son muchos los beneficios derivados de dotar de movilidad a los empleados de una compañía. La imparable tendencia, denominada «Bring your own device» (BYOD), se está desarrollando a gran velocidad, como consecuencia de la interrelación de varios factores, entre los cuales destacan el incremento de la popularidad de los smartphones y Tablets, la incorporación al mercado laboral de personas del tipo «nativos digitales» y el estado de madurez del modelo de suministro de tecnologías de la información basadas en la»nube». Sin embargo, quizás la cuestión más urgente es que los empleados de hoy en día quieren y esperan tener flexibilidad para utilizar el dispositivo de su elección. Esto es especialmente cierto en las personas que han crecido utilizando móviles inteligentes y aplicaciones basadas en la nube. Con el fin de ser productivos en cualquier momento y lugar exigen velocidad, flexibilidad y facilidad de uso y miran al CIO esperando que les proporcione la mejor de las soluciones. Pero no sólo los «nativos digitales» están en esta tesitura. Aumentan de forma igualmente significativa las mismas expectativas entre los empleados de todas las edades y posiciones. El resultado final es que la política BYOD se convierte en un factor clave para atraer y retener el mejor talento”.

José Carlos García, Responsable Técnico de Enterasys cree que “La movilidad puede mejorar sensiblemente los procesos de negocio de las organizaciones e incluso favorecer nuevos desarrollos y modelos de negocio que hasta ahora ni siquiera se habían planteado. Como ejemplo de lo primero, en un ámbito que conocemos bien, la utilización de dispositivos móviles en entornos hospitalarios, no sólo dispositivos de comunicación sino incluso los equipos médicos”. Finalmente, para la portavoz de Trend Micro, “El hecho de que en las empresas se puedan utilizar dispositivos móviles tiene grandes ventajas si se utilizan de forma inteligente y cauta. Por ejemplo, con los dispositivos móviles podemos incrementar la productividad. Los usuarios que estén fuera de la oficina pueden acceder a sus recursos y trabajar desde fuera de la misma contando con los mismos recursos. También, con el fenómeno de la BYOD, los usuarios se sentirán más motivados y cómodos por el hecho de poder utilizar sus dispositivos personales dentro de la empresa.  Además, utilizando soluciones de gestión centralizada (incluyendo la seguridad máxima) para servidores, desktops y dispositivos móviles,  la empresa experimentará un ahorro de costes en cuanto a software específico para administrar cada solución de forma independiente y el ROI será mucho más rápido”.


HTML 5

Es el nuevo modelo al que parece que tendrá que adaptarse todo lo relacionado con la movilidad. En principio, el hecho de poder llegar a cualquier persona independientemente del dispositivo que tenga hoy o mañana, pasa por el HTML5, dado que esta tecnología permite un desarrollo único para todos los dispositivos, versus el desarrollo nativo que sólo sirve para un dispositivo concreto. Tal y como señala el portavoz de Orange, “HTML5 es una opción prioritaria en el desarrollo de las aplicaciones móviles. Su versatilidad multidispositivo y multisistema permiten una rápida creación y distribución de aplicaciones. Al estar basado en un navegador web también posibilita el rápido lanzamiento de nuevas versiones y funcionalidades, sin tener que esperar a que el usuario actualice la aplicación. Esto permite una mayor flexibilidad con respecto al marco impuesto por los propietarios de los markets de aplicaciones, que en algunos casos, imponen condiciones que dificultan el desarrollo de aplicaciones en los tiempos y costes deseados. Sin embargo todavía hay muchos aspectos por los que las aplicaciones HTML5 no pueden sustituir completamente a las aplicaciones nativas”. No obstante, para Josep Albors, director del laboratorio de ESET, “aún es pronto para decirlo aunque, sobre el papel, suena prometedor, especialmente en su usabilidad. Desde el punto de vista de la seguridad parece más robusto que los estándares usados hasta el momento aunque no hemos de bajar la guardia y estar atentos ante los posibles agujeros de seguridad que puedan aparecer. Nadie quiere que se repita la mala experiencia que hay actualmente con Java”.

El caso es que HTML 5 es una de las tecnologías más atractivas ahora mismo, no únicamente para las aplicaciones web en los PC, sino también para los dispositivos móviles. Las aplicaciones web corren en navegadores web  para móviles (como Safari en iPhone y iPad, u otros navegadores basados en Webkit). Dichas aplicaciones web se pueden re- escribir como aplicaciones nativas en diversas plataformas móviles, lo que supone que no se diferencien de las aplicaciones nativas reales. Los desarrolladores esperan que HTML5 les permita escribir una solución una única vez y que sea válida para todas las plataformas. Como señala Christian Media, director regional de OpenText “durante los últimos 15 años, a medida que Internet maduraba, todos hemos sido conscientes de que los distintos navegadores no mostraban las páginas de la misma manera, o incluso tenían problemas para cargar o trabajar en algunas páginas. Es bastante improbable que esta dificultad desaparezca, y cada dispositivo mostrará HTML5 de forma diferente, lo que requerirá desarrollar diferente código para distintos tipos de dispositivos. De forma adicional, hay que señalar que existen características de aplicaciones que no funcionan en HTML5, por ejemplo, no hay una cámara API, lo que no permite comprobar el nivel de la batería. Es probable que HTML5 alcance un buen nivel de desarrollo para dispositivos móviles. Sin embargo, es pronto para confiar únicamente en dicha tecnología. El futuro inmediato será probablemente híbrido: aplicaciones que pueden ser en parte nativas, en parte HTML5. En un par de años es probable que podamos ver aplicaciones HTML5 completas”.


BYOD

Llevamos dos años con el palabro en casi cualquier conversación de movilidad que se tenga. Y es que BYOD (acrónimo de Bring your own device) parece la revolución del sector móvil y no tiene visos de que se quede en agua de borrajas. Como señalábamos más arriba, BYOD parece una especie de asustador profesional para las empresas. Y es que eso de que un empleado maneje datos de una empresa desde su propio dispositivo, no parece muy atractivo, por lo menos en lo que a seguridad se refiere. Cristina Rosa, Responsable de Soluciones de Movilidad de SAP Iberia, intenta ahuyentar los fantasmas: “En SAP creemos que las empresas no deben ver BYOD como una amenaza, sino como una gran ventaja, siempre que implanten programas de gestión de dispositivos que permitan a los empleados acceder a los datos de la empresa sin comprometer la seguridad o la gestión. Al elegir las aplicaciones adecuadas, se proporciona un mayor poder a los empleados, que incrementarán su efectividad y productividad. Se trata de poner en marcha los controles adecuados para que la empresa esté segura”. José Luis Cuerda de Vodafone cree que “Bring Your Own Device ha borrado la distinción entre los dispositivos privados de los usuarios y los empresariales. Esto supone un doble desafío, donde las empresas deben ofrecer un servicio inteligente y personalizado para sus clientes, y responder con eficacia a las demandas dentro de su propia plantilla. BYOD permite que los profesionales trabajen de forma cómoda, con aplicaciones conocidas y dispositivos elegidos por ellos mismos, lo que puede fomentar la productividad. Pero al mismo tiempo, implica una protección exhaustiva de los datos críticos del negocio.En definitiva, creemos que la necesidad de proteger los datos frente a posibles amenazas como malware, phising o robo de datos no debe poner en peligro una tendencia como BYOD en la era de la movilidad”. Uno de sus competidores, Miguel Ángel Victoria, gerente de innovación de Orange, asegura que “Cualquier posición que implique una limitación de acceso a la información o herramientas de la empresa por parte de los empleados, impide un total aprovechamiento de las mismas. Las nuevas capacidades de los terminales permitirían que dos tipos de perfiles convivieran en los dispositivos: el perfil profesional y el perfil personal. Mediante sistemas de virtualización en el propio móvil, estos dos perfiles estarán completamente separados, aunque totalmente accesibles al usuario, que decidirá cuando usar uno u otro. Estas tecnologías de dispositivo estarán apoyadas por tecnologías en la red (como IMS) que permitirán la gestión de los distintos tipos de  comunicaciones gestionadas por los diferentes dispositivos. Adicionalmente, para aumentar la seguridad en los dispositivos, se puede acudir a las soluciones cloud, donde la información no reside realmente en los terminales, por lo que con un buen control de seguridad para el acceso al perfil profesional, la posibilidad de acceso a la información o herramientas corporativas se reduce en gran medida. Además, al necesitarse la comunicación periódica con la nube corporativa, se pueden añadir controles de seguridad a más bajo nivel que están relacionados con el servicio de conexión de datos (redes privadas virtuales o RPV)”.

Pero son las empresas de seguridad las que más tienen que decir con respecto a este nuevo paradigma, ya que es la seguridad el principal factor que hace que las empresas rechacen cualquier aspecto relacionado con BYOD.  En este sentido, Josep Albors de ESET asegura que es cierto que BYOD “es una tendencia muy de moda por el ahorro de costes que supone tener a los empleados usando sus propios dispositivos para realizar su trabajo. No obstante, en el apartado de seguridad hay muchas consideraciones a tener en cuenta y deberíamos plantearnos si realmente queremos que los empleados dispongan de acceso a recursos internos de la empresa desde sus propios dispositivos. La pérdida o robo de uno de estos dispositivos puede comprometer datos privados de la empresa y es necesario que se aplique una política de control de estos dispositivos y gestionar muy bien los permisos de acceso a datos confidenciales”. Por su parte la portavoz de Trend Micro afirma que “BYOD debe llevar una componente de seguridad asociada, muy acorde a la arquitectura de la empresa; es decir, la solución de seguridad debe poder configurarse y ser lo suficientemente flexible como para poder aplicar distintos tipos de seguridad. Así, por ejemplo, en una empresa en la que haya servidores a los que acceder para usar ciertas aplicaciones, se tendría que valorar si tiene mucho sentido que los smartphones o tablets accedan a los mismos. Si no es importante que estos accedan y no aporta ningún beneficio, se podrían crear reglas que prohíban el acceso a estos servidores para dichos sistemas. Pero, por otra parte, es importante que el propio dispositivo cuente con una protección instalada que consiga limpiarlo en caso de infección o protegerle de una navegación peligrosa. Además, las funcionalidades de Data Loss Prevention son también muy importantes y, dado que estos dispositivos van a estar fuera de la red corporativa gran parte del tiempo, es importante que la herramienta de DLP resida localmente en el dispositivo”. Finalmente, Jordi Gascón, Technical Sales Director de CA asegura que “existen diferentes corrientes de pensamiento en las empresas, que oscilan desde la prohibición total del acceso hasta la apertura total. Si pensamos en los beneficios de tener a nuestros empleados con acceso 24/7 y en cualquier lugar gracias a su propio dispositivo móvil, nos podremos hacer una idea de los beneficios de BYOD. Por otra parte, mezclar uso personal y empresarial tiene también su lado negativo ya que es mucho más fácil que se produzcan fugas de información o que se aprovechen aplicaciones no estándares en la organización para abrir brechas de seguridad. Aun así, entenderemos que es muy tentador a nivel de negocio porque tiene grandes ventajas y abre múltiples oportunidades. Además de las medidas orientadas a proteger la información y la gestión de la identidad y derechos de acceso del usuario, en el caso de BYOD es preciso delimitar muy claramente el uso personal del empresarial. Esto puede hacerse tanto con controles de seguridad como con políticas y directrices referentes a las aplicaciones permitidas o no permitidas, uso aceptable, etc”.


Otras medidas de seguridad

Parece estar claro que el hacker tiene una nueva fuente de la que poder beber. Y lo mejor de todo es que, en general, el usuario no cree que su Smartphone sea como un ordenador de inseguro y su iPAD, a fin de cuentas es Apple, “a la que no le afectan los virus”. La realidad es totalmente diferente, porque los smartphones, son en realidad los nuevos ordenadores y los iPADs, no son los antiguos Macintosh que utilizaban un par de frikis y que por tanto, no era rentable fabricar virus específicos para ellos, por aquello de la rentabilidad. Como si de la fábula de Pedro y el lobo se tratara, los tradicionales fabricantes de soluciones de seguridad para ordenadores y servidores venían advirtiendo desde hace tiempo de los peligros que entrañaban estos nuevos ordenadores de bolsillo. En realidad, los usuarios nunca les prestaron demasiada atención cuando hablaban de PCs como para prestársela cuando hablaban de seguridad en dispositivos móviles. A fin, de cuentas a nadie se le colgaba nunca un móvil y si lo hacía, con quitar la batería y volvérsela a poner se solucionaba el asunto. La situación ha cambiado mucho y cada vez son mayores las amenazas a los dispositivos móviles. Así que, ¿qué se puede hacer? Pues primero, detectar el problema. Como afirma la portavoz de Trend Micro el principal problema es que “falta concienciación. Aunque el usuario conoce, por lo general, las posibilidades que tiene su dispositivo, no es consciente de los peligros reales que esto alberga. Ahora el usuario cuenta con casi las mismas posibilidades en su teléfono que en su ordenador, pero sin embargo, no llega a detectar que las infecciones, ataques y amenazas que puede sufrir. Los incidentes más notorios son el robo de información confidencial (ponemos como ejemplo las fotos robadas a personajes conocidos que luego han sido difundidas en redes sociales, etc.), los bots (smartphones que forman parte de redes dirigidas por un servidor de comando y control capaz de dar órdenes a los dispositivos con un fin malicioso) e incluso virus que pueden hacer que nuestra agenda de contactos desaparezca o hacer llamadas/mandar SMS sin conocimiento o consentimiento del usuario”.

Cada día los usuarios son más conscientes de lo que supone la seguridad en el móvil, pero aún es un largo camino por recorrer. Cada día salen nuevos avances tecnológicos que abren el camino a nuevas amenazas y los operadores tenemos que trabajar para ofrecer a nuestros usuarios los máximos estándares de seguridad. En este sentido, las operadoras también se ponen las pilas. Por ejemplo el portavoz de Vodafone asegura que en su compañía son “conscientes de los riesgos que existen y por eso trabajamos por asegurar las soluciones que ofrecemos a nuestros clientes de empresas. Todos nuestros productos que ofrecen parte de la solución en la nube, encriptan los datos una vez están alojados en ella y sólo pueden ser desencriptados cuando el usuario, con una clave y contraseña accede a ellos. Vodafone Cloud garantiza la disponibilidad de la información desde cualquier dispositivo Smartphone o tablet y la seguridad de los mismos en caso de cualquier incidencia. Y a través de Vodafone Protect, en caso de pérdida o robo, el cliente puede localizar y bloquear el smartphone o tablet y borrar todos los datos”. No obstante, y por mucho que se esfuercen fabricantes y operadoras, la medida de seguridad básica es la educación y el conocimiento. Mediante la adecuada formación del usuario, se deben crear hábitos seguros tales como la elección de contraseñas adecuadas o el control de acceso a contenidos. Según se demuestra en multitud de estudios sobre seguridad, el eslabón más débil dentro de la cadena de seguridad es el usuario. Él es la pieza clave y a la que hay que dedicar la gran parte del esfuerzo. Aunque como afirma Miguel Ángel Victoria de Orange, “es labor de los operadores ofrecer nuevos servicios que otorguen al usuario final la tranquilidad necesaria a la hora de utilizar los nuevos dispositivos y de gestionar sus datos personales”. Finalmente desde SAP aseguran que “Desde nuestra experiencia, consideramos que el nivel de concienciación está aumentando, sobre todo por parte de las empresas que cada vez son más conscientes de que los dispositivos móviles se han convertido en una puerta de entrada a la empresa y, por tanto, de acceso a toda la información corporativa. Tendencias como Bring Your Own Device, complican aún más esa situación. Los consumidores o usuarios finales conceden menos importancia a la seguridad, pero también en ese caso está creciendo la preocupación”

Los carteristas ahora roban directamente de nuestros smartphones

Por María Ramírez, senior sales engineer de Trend Micro

Desde el instante en el cual nos entregan el nuevo y brillante smartphone, estamos deseando conectarnos a Internet y empezar a probar todas las características prometidas y esperadas del dispositivo. Es posible que también aparezca un sentimiento de preocupación  ante la posibilidad de padecer alguna infección o abuso de nuestro dispositivo por parte de los delincuentes que operan a través de Internet, algo que, lamentablemente, ya está a la orden del día.

La última tendencia de los cibercriminales consiste en actuar como carteristas; siendo más concretos: roban dinero de los smartphones que la gente lleva en sus bolsillos. A través de un simple programa, haciendo doble clic, estos delincuentes pueden extraer datos confidenciales de cualquier dispositivo.

El primer sistema de fraude alojado en un servidor web fue encontrado en Rusia. Cualquier usuario podía registrarse en estos servidores y crear un malware específico para dispositivos móviles con capacidades de extracción de datos confidenciales.

En el primer clic, los cibercriminales deciden quién será su víctima (entre otros usuarios se puede elegir cuentas de Facebook, Skype u Opera). En el segundo clic, se efectúa el ataque.

El único escollo, o el paso más “duro” en este proceso, se encuentra en lograr “spammear” al  suficiente número de personas para conseguir que entren en el sitio “cepo”. Cualquiera que acceda a esa URL se encontrará con una página que aloja una aplicación con aspecto de ser “oficial”, dentro de la cual se encuentra código de programa que puede robar cash a través de servicios SMS Premium.

Cuanta más gente utilice smartphones para navegar por Internet y descargar aplicaciones de todo tipo (incluso bancarias), más incentivos damos a los ciberdelincuentes para que consideren los teléfonos móviles como un punto diana de ataque. Es una situación similar a cuando los PCs comenzaron a ser considerados los puntos de ataque preferidos.

Los kits de herramientas para fomentar el cibercrimen en los móviles están siendo utilizados cada vez con más frecuencia. A pesar de que la realidad es la que es, la buena noticia al respecto es que estos tipos de sitios de malware no son muy sofisticados en cuanto a cómo el malware está creado. Y esto hace que sean sitios fáciles de detectar y bloquear, al menos de momento.

Lo que más atrae a “estos chicos malos de Internet” es que los teléfonos móviles tienen una integración directa con un plan de pago por uso de SMS, por ejemplo. Consiguiendo asociar el malware a las comunicaciones vía SMS, la trama ya está en marcha. Por tanto, todos los teléfonos que puedan hacer uso de SMS son susceptibles de sufrir estos ataques. Éste es el principal vector de ataque utilizado: las comunicaciones fraudulentas a través de SMS.


Mensajes basura

Junto con el crecimiento del malware para teléfonos móviles, se ha producido un aumento en los mensajes junk o spam que se envían a los teléfonos, muchos de ellos incluyendo ofertas falsas en intentos para el usuario utilice su número de tarjeta de crédito para hacer compras online.

Se ha observado un crecimiento de cerca del 300% en el spam destinado a móviles entre 2011 y 2012. En Europa, cerca de 2.250 millones de mensajes de texto junk son enviados cada mes. Comparado con el spam total que se envía destinado a PCs, es un dato significativo, pero más aún lo es si tenemos en cuenta que gran parte de los usuarios abren estos mensajes y se infectan o son víctimas de ataques.

Algunas compañías de seguridad afirman que al menos, el 25% de los mensajes basura enviados por email, y que pasan a través de los filtros, son abiertos. Pero lo más alarmante lo encontramos en el caso de los dispositivos móviles, pues  más del 90% de los mensajes junk enviados a un teléfono son recibidos.

Existen grupos de expertos que afirman que la cantidad de spam que los usuarios reciben en sus teléfonos, depende del país donde vivan. Como ejemplo: en la India no es extraño que un usuario reciba hasta 40 SMS basura al día. En otros lugares como Reino Unido, lo más normal es recibir una media de dos mensajes de este tipo al día.


El spam por SMS

Los delincuentes informáticos están afinando tanto que, incluso, están llegando a discriminar el tipo de dispositivo al que mandan los  ataques según los países.  Por ejemplo: en países africanos se están enfocando en crear ataques para obtener datos bancarios y desviar transferencias monetarias porque esta actividad es la que más predomina en muchos de estos países.

En lugares donde los smartphones son más predominantes, se hace más uso de aplicaciones trampa o cepos. Los dispositivos con sistema operativo Android son los más afectados, ya que éste es un sistema más abierto en el que es más fácil cargar aplicaciones, añadir malware en dichos programas, recopilarlos y ponerlos en mercados ilegales.

En China se detectó un problema muy particular: dado que en este país no había un mercado oficial de adquisición de aplicaciones móviles para Android, la población empezó a acceder a mercados no oficiales. El resultado ha sido, como no es de extrañar, que se han detectado muchas más infecciones que en otros países en los que hay mercado de apps oficiales para Android.

Con un panorama como éste, Google empezó a mejorar su actividad de regulación de aplicaciones Android y eliminó todos aquellos programas que lanzaban al usuario advertencias que parecían mensajes del sistema y que empujaban al usuario a acceder a dichos links.

Para evitar algunos problemas, en la medida de lo posible, se recomienda utilizar siempre mercados de aplicaciones legales.


Sistemas de reputación web: entre los elementos clave

Los smartphones han revolucionado el mercado, la forma de comunicarnos y de acceder a la información, pero también han abierto la puerta a nuevos tipos de ataques contra la seguridad de los usuarios. A día de hoy, ya existen infraestructuras y tecnologías que, como Smart Protection Network, protegen de forma inteligente y en tiempo real de las amenazas. Con técnicas de correlación y sistemas de reputación web, de correo y de ficheros, los usuarios de móviles de última generación pueden estar tranquilos de que su navegación, correo y tráfico de ficheros está a salvo en su móvil.

En este caso, los sistemas de reputación web juegan un papel crítico, pues son capaces de detectar sitios web que albergan malware de cualquier tipo o que redirigen a otras páginas contaminadas. Gracias a ellos y, en el caso de que un smartphone intentara acceder a un sitio web incluido en las bases de datos de reputación de los fabricantes de seguridad, la navegación a dicha página o sitio web será bloqueada de inmediato, independientemente de si se trata de teléfonos móviles, tablets u otros dispositivos con sistema operativo Android, iOS, Blackberry, Symbian, Windows Mobile o, incluso, Windows 8 y Phone.

Por otro lado, conviene recordar que es necesario y muy útil instalar algún tipo de anti-malware en el teléfono inteligente. Es un precio insignificante a pagar por estar tranquilos.


El Business Intelligence, también en el móvil

Por Manuel del Pino, responsable Preventa de Information Builders

En lo que concierne al Business Intelligence, el BI móvil no es un concepto nuevo. Éste fue presentado hace más de una década. La mayor parte de los expertos de la industria coinciden sobre la razón por la cual es ahora cuando empieza a despegar este concepto: la combinación de barreras técnicas y sociales que lo mantuvieron detenido, al final, empiezan a derribarse. Los marcos arquitectónicos de la mayoría de las plataformas de BI más conocidas son ahora lo suficientemente robustos para dar soporte a las necesidades de los usuarios móviles. Los avances en los dispositivos móviles también permiten que se trabaje con algo más que la simple entrega básica de datos.

Aunque la tecnología subyacente está ahora ahí, y las compañías reconocen la importancia de dar a los usuarios móviles la capacidad de acceder e interactuar con la información mientras están fuera de la oficina, algunas empresas todavía se plantean dudas a la hora de embarcarse en un proyecto de este calado. Existen muchos mitos infundados que implican que el BI móvil es muy complejo de implementar, utilizar, muy limitado en materia de funcionalidad, y/o demasiado caro con respecto al valor que aporta.


Mito nº 1 – El BI móvil requiere que todos los usuarios tengan el mismo dispositivo

Mito nº 2 – Se necesita una aplicación nativa para cada tipo de dispositivo móvil

Mito nº 3 –El BI móvil sólo se utiliza en teléfonos móviles o smartphones

Mito nº 4 – Los usuarios móviles siempre están conectados

Mito nº 5 – Los usuarios de BI móvil no pueden realizar análisis detallados o personalizados


WebFOCUS echa por tierra todos estos mitos. A pesar de los mitos que abundan, el BI móvil no tiene por qué ser caro, complejo de implementar o difícil de usar. En realidad, las compañías que escogen la solución adecuada, con las capacidades apropiadas, podrán hacer realidad un bajo TCO y un rápido ROI, a la vez que dotan a sus usuarios móviles con la capacidad de acceder e interactuar con la información corporativa completa y oportuna –en cualquier momento y lugar– desde cualquier smartphone o tableta.

Al contrario de las herramientas de BI móvil que sólo ofrecen poco más que un simple acceso a los datos básico, WebFOCUS pone a disposición de casi cualquier dispositivo móvil, incluso smartphones, poderosas funciones como la generación guiada de informes personalizados, analítica avanzada, procesado para la salvaguarda de cambios y transacciones, y BI en tiempo real. Con una arquitectura cliente mínima basada en el navegador, que se apoya 100% en tecnologías web para poder ofrecer aplicaciones móviles, las organizaciones pueden ampliar el número de aplicaciones con rapidez y el contenido disponible en los dispositivos móviles sin cambiar la arquitectura subyacente.


Los peligros del BYOD

Por Axelle Apvrille, experta en malware en FortiGuard Labs de Fortinet

Es cierto que los teléfonos móviles no están listos todavía desde el punto de vista de la seguridad, y más aún de la privacidad, para el fenómeno BYOD. Sin embargo, la prohibición de BYOD no funciona: si presionamos demasiado a los usuarios con medidas de seguridad complejas acaban por no cumplirlas.

Si el usuario quiere utilizar su propio dispositivo móvil, por mucho que pongamos trabas a su uso lo seguirá haciendo. Ante ello, las organizaciones deberán enfrentarse a este fenómeno desde su etapa más temprana para lograr el máximo beneficio de esta práctica.

Con los usuarios más dispuestos a adoptar estrategias subversivas para el uso de su propio dispositivo, la organización necesita asegurar el control de su infraestructura de TI tan pronto como sea posible. En este sentido el administrador del sistema debe:

–         Asegurar el acceso de entrada y salida a la red corporativa, la implementación de un sistema MDM (Mobile Device Management) no es suficiente. Es una estrategia peligrosa el confiar en una única tecnología para hacer frente a los retos en seguridad. La estrategia debe proporcionar control granular sobre usuarios y aplicaciones, por encima del propio dispositivo.

–         Restringir el uso de la intranet a aquellos usuarios que traten de conectarse desde una red no segura. Si es posible, ofrecer sólo un acceso del tipo “visitante de la red” pero no a la intranet de la compañía.

–         Instalar VPNs

–         Cifrar los documentos confidenciales

–         Monitorizar el uso de la red ante cualquier actividad sospechosa

–         Educar a los usuarios para que no compartan cuentas personales y profesionales, no accedan a links de emails o SMS y limiten la instalación de aplicaciones

–         Chequear las facturas telefónicas (o pedirle al usuario que lo haga). Si son muy altas puede ser un síntoma de malware

Deja un comentario

Scroll al inicio