El departamento de TI, ¿en la oficina o remoto?

11/07/2017Tiempo de Lectura 5 Min

Encontrar el equilibrio entre seguridad y movilidad es difícil y requiere estrategias inteligentes y de autenticación. ¿Son sus usuarios presa de sus prácticas de seguridad?

La seguridad frente a la movilidad es una cuerda floja por la que los departamentos de TI deben caminar cuidadosa y constantemente en el mundo móvil actual. Si presta demasiada atención a la seguridad, puede que los miembros de su equipo se frustren, busquen «atajos» y no consigan mantener su rendimiento. Por otro lado, si se vuelca en la comodidad, podría hacer que su organización se vuelva vulnerable y expuesta a pirateos.

La seguridad sin duda vale la pena, pero es esencial que el departamento de TI combine las mejores prácticas de seguridad con medidas activas centradas en el usuario para aliviar la carga. Juniper Research calcula que más de mil millones de dispositivos personales serán inscritos en programas BYOD (del inglés Bring Your Own Device, «traiga su propio dispositivo») para el 2018. Además, las empresas reconocen que permitir que los empleados trabajen desde sus smartphones puede incentivar su productividad, su flexibilidad e incluso su satisfacción.

Sin embargo, muchas organizaciones no han adoptado la seguridad móvil tan de lleno como lo han hecho con el trabajo móvil. Según el informe BYOD and Mobile Security de 2016, una de cada cinco organizaciones sufrió una violación de seguridad móvil, y el 39 % de las empresas citan las preocupaciones de seguridad como el factor número uno de falta de confianza en programas BYOD.

 

Luchar por un equilibrio entre la seguridad y la movilidad

La autenticación es uno de los pilares fundamentales de la seguridad móvil. Los resultados del informe Verizon Data Breach Investigations de 2016 (DBIR) concluyen que en la mayoría de las vulneraciones de datos se utilizaron las credenciales de usuarios legítimos, el 63 % de los cuales utilizaron contraseñas demasiado fáciles, predeterminadas o robadas. La autenticación minimiza la posibilidad de que se roben las credenciales y ofrece varios métodos.

Por supuesto, la forma tradicional es solicitar el nombre de usuario y la contraseña para iniciar sesión en una aplicación o una red. Este enfoque falla en seguridad vs movilidad, no es bueno para ninguna de las dos. Las contraseñas más seguras son largas, con múltiples tipos de caracteres (mayúsculas, minúsculas, símbolos) y no se basan en palabras reales o personales (como el nombre de una mascota). Sin embargo, pocos usuarios tienen la paciencia de introducir estas largas contraseñas cada vez que se registran en una red, especialmente si necesitan acceder a ella varias veces al día, pero permitir que los usuarios permanezcan conectados también representa una amenaza para la seguridad. Escribir en un teléfono es menos ergonómico, por lo que los usuarios pueden sentirse inclinados a crear contraseñas simples o a establecer el inicio de sesión automático para evitar escribir la misma información una y otra vez. Estas medidas de comodidad comprometen seriamente la seguridad, haciendo los inicios de sesión más fáciles para los piratas informáticos y que cualquier teléfono perdido o robado constituya un riesgo elevado.

Para compensar estas deficiencias, han surgido nuevos métodos que buscan un mejor equilibrio entre seguridad y movilidad. La autenticación de dos factores (Two-factor authentication, 2FA) se está convirtiendo finalmente en una práctica estándar. La 2FA proporciona una capa de seguridad adicional a los nombres de usuario y las contraseñas, ya que envía un código adicional después de que el usuario inicie sesión. Incluso si un estafador consigue sus credenciales de acceso, la 2FA le mantiene fuera de su cuenta.

La segunda capa de autenticación normalmente toma la forma de contraseñas de uso único (One-time Passwords, OTP). Con las OTP, los usuarios reciben una contraseña (o PIN) a través de un canal de comunicación (SMS, voz) que es independiente del canal IP de la aplicación. Esto significa que el propietario del número de teléfono es la única persona que puede tener acceso a la contraseña, la cual puede utilizar para acceder y verificar su identidad en la aplicación. Para mejorar aún más la seguridad de las OTP el departamento de TI puede añadir una fecha de caducidad, lo que reduce las posibilidades de ser hackeado.

 

El futuro está lleno de soluciones

La autenticación biométrica es otra de las opciones que más rápido está creciendo. Los teléfonos vienen ahora equipados con sensores de huellas dactilares para iniciar sesión en aplicaciones, como la banca móvil, sin escribir un nombre de usuario ni una contraseña. Esta forma de autenticación es muy prometedora por varias razones. La primera, porque para escanear una huella digital se necesita poco tiempo y esfuerzo por parte del usuario en contraposición con introducir una contraseña o código PIN. Aún más importante, porque es un método muy seguro, dado que es muy complicado «hackear» una huella dactilar.

Por último, los gestores de contraseñas son una oportunidad prometedora para que los profesionales de TI puedan compartir sus responsabilidades en cuanto a seguridad. Las contraseñas largas, complejas y aleatorias son las más seguras. Si los empleados tienen varias aplicaciones y redes conectadas, un administrador de contraseñas podría ser una gran opción para encontrar el equilibrio perfecto entre seguridad y movilidad del software de seguimiento de tareas. Los proveedores como Dashlane, LastPass, KeePass, Sticky Password y otros mantienen las contraseñas en una «cámara acorazada» que genera combinaciones seguras y las almacena de forma segura, de modo que los empleados solo tienen que recordar una.

Estas medidas de autenticación que equilibran seguridad, movilidad y comodidad ayudarán a todos los empleados a ser lo más productivos posible al tiempo que ayudan a que la red de su organización siga siendo segura. El BYOD estará siempre disponible, así que solo queda que los departamentos de TI se aseguren de implementar una seguridad móvil sencilla para los usuarios.

Jasmine W. Gordon 06/19/2018 Tiempo de Lectura 6 Min

¿Hasta dónde ha llegado la innovación digital en IA?

Para algunos es la innovación digital más terrorífica de la historia reciente, Anthony Levandowski, responsable de los coches sin conductor de Uber, ha...

Joe Hewitson 05/10/2018 Tiempo de Lectura 4 Min

Descubra las tendencias tecnológicas que están cambiando el mundo

¿Ha notado la gran afluencia de nuevas tendencias tecnológicas que inunda su bandeja de entrada cada semana?

Jasmine W. Gordon 01/04/2018 Tiempo de Lectura 6 Min

4 métodos para mejorar su experiencia de usuario móvil

Los servicios de atención al cliente más efectivos de la actualidad y el futuro son los smartphones. A medida que la oferta de contenidos de marketing,...

Dejar un comentario

Tu correo electrónico no se hará público. Los campos obligatorios están marcados con un asterisco. Required fields are marked *