lunes, 22 de octubre de 2007

Los equipos móviles, la nueva frontera de la seguridad tecnológica en empresas

Las compañías ponen el foco en los servidores, las redes y los equipos de escritorio cuando se trata de proteger la información.

Los equipos móviles, como los teléfonos celulares, los asistentes personales digitales y las computadoras portátiles, constituyen la nueva frontera tecnológica que deben custodiar las empresas, para no ser víctimas de ataques por parte de delincuentes cibernéticos.

Habitualmente las compañías y las organizaciones ponen el foco en los servidores, las redes y los equipos de escritorio cuando se trata de proteger la información. Pero descuidan los datos que están albergados en computadoras portátiles, celulares, agendas electrónicas o en dispositivos de almacenamiento como CD y memorias USB.

Por ejemplo, los empleados utilizan sus computadoras portátiles en lugares públicos sin considerar que las actividades que realizan en ellas pueden ser observadas por un intruso. O pocos toman en cuenta el riesgo de perder un celular en el que hay registros con nombre, apellido y teléfono.

En el caso de la Argentina, según fuentes del mercado de celulares, se roban unos 9 mil teléfonos móviles por día. Según fuentes consultadas por el diario El Cronista Comercial, una parte de los aparatos robados en la Argentina son llevados a Bolivia y Paraguay donde se les modifican los códigos de seguridad y luego se los trae de vuelta a este país.

Portavoces de las compañías aseguraron que se reciben 270 mil denuncias de robo al mes, es decir un promedio de 9 mil por día, y la mayoría de los casos no se puede hallar a los ladrones.

Para evitar que la información contenida en estos equipos sea mal utilizada, se deben buscar mecanismos que la protejan, tales como el uso de contraseñas o la encriptación. Pero también deben usarse mecanismos de destrucción controlada de información una vez que los dispositivos se reasignan. Por ejemplo, muchas empresas regalan o venden los equipos a los empleados, cuando la información en estos dispositivos es completamente recuperable.

Según un estudio de Cisco Systems, uno de los principales proveedores mundiales en aplicaciones de red e infraestructuras para Internet, que examina el comportamiento de los trabajadores móviles en cuanto a la seguridad, los planes de inversión para ampliar la seguridad superan al 20 por ciento para el próximo año, y tienen por objeto proteger las redes inalámbricas en expansión y a la creciente cantidad de empleados móviles que acceden a ellas.

El estudio global indica que los impulsores de estas inversiones son diversos, tales como la conformidad regulatoria y las iniciativas estratégicas de movilidad, los grandes riesgos asociados con la creciente colaboración entre clientes, fabricantes y socios.

Muchos usuarios móviles dicen que no siempre son concientes de los problemas de seguridad, y sus acciones son prueba de ello. A lo largo y ancho de los siete países encuestados, (Estados Unidos, Reino Unido, Alemania, China, India, Corea del Sur y Singapur), muchos empleados móviles dicen que han accedido a redes inalámbricas no autorizadas en lugares públicos y en sus vecindarios.

Una buena cantidad admite también que ni encripta los datos en sus dispositivos inalámbricos ni instala contraseñas para prevenir el acceso físico a su información. Y es inevitable que algunos usuarios móviles pierden sus dispositivos o sufren el robo de los mismos.
Frontera en peligro
La seguridad en equipos móviles fue uno de los temas principales analizados en ManageFusion, la conferencia anual que la empresa de software Altiris realiza en la ciudad estadounidense de Orlando. Este año el encuentro tuvo la particularidad de ser el primero de su tipo que se llevó a cabo luego de la compra de Altiris por parte de Symantec en abril por 830 millones de dólares. Participó casi un millar de profesionales de TI, en su mayoría de empresas americanas, además de integradores, proveedores de la industria, analistas de mercado y prensa especializada.

“La seguridad móvil y su infraestructura es muy crucial”, dijo Dwain Kinghorn, vicepresidente de Ingeniería de Altiris, hoy convertida en una unidad de negocios de Symantec. “Lo primero que piden los usuarios es seguridad, cuando pierden un celular”, agregó Steve Morton, vicepresidente de Administración y Estrategia de Producto de Altiris.

La respuesta por el lado de Symantec/Altiris es la integración de once tecnologías “muy probadas” en una nueva solución, Endpoint Protection. En este producto se encuentran soluciones de antivirus, antispyware, cortafuegos gestionados, prevención de intrusiones, control de dispositivos, en especial los externos, como los pen drive USB o MP3 y el control de acceso a red.

El nuevo componente de integración de Symantec Endpoint Protection es una herramienta gratuita que integra al programa con la plataforma de administración de Altiris para que los clientes de Symantec simplifiquen las instalaciones masivas de equipos.

El desafío de Symantec, quien lidera el mercado mundial de la seguridad en la web, es integrar a su portfolio a los productos de Altiris, una firma especializada en soluciones modulares e integradas para la administración del ciclo vital de los servidores, estaciones cliente, equipos móviles, la administración del servicio y los recursos.

Entre los dispositivos “endpoint” se encuentran los servidores, los equipos portátiles y de escritorio, todos ellos fundamentales para la actividad de una empresa.

Virtualización
El otro foco principal de ManageFusion fue la virtualización, un proceso de abstracción de los recursos de una computadora, que crea una interfase externa que esconde una implementación subyacente mediante la combinación de recursos en locaciones físicas diferentes, o mediante la simplificación del sistema de control.

Por ejemplo, la división de un disco duro en diferentes “particiones” es una división lógica de un disco duro, para crear dos discos duros separados, pero en forma virtual. Es decir, el disco duro sigue siendo uno físicamente, pero actúa como si hubiera dos.

En el caso del sistema operativo, la virtualización es el empleo de software para permitir que un mismo sistema maneje varias imágenes de los sistemas operativos al mismo tiempo.

Esta tecnología comenzó a utilizarse porque le permite a los administradores la mejor utilización del poder de cómputo. Y luego creció en tres áreas: redes, almacenamiento y servidores. Las aplicaciones de virtualización son una categoría de gran importancia dentro del software corporativo en entornos de empresas grandes.

En la conferencia se mostró una actualización de Altiris Software Virtualization Solution (SVS) que ayuda a acelerar la administración de software. Esta nueva versión ofrece ahora virtualización y streaming de aplicaciones para el sistema operativo Windows, incluyendo a Windows Vista, y la adición de streaming integrado de aplicaciones.

Con estas mejoras, Symantec da a sus clientes la flexibilidad para instalar y ejecutar aplicaciones acorde a sus requisitos únicos.

Con la compra realizada por Symantec, Altiris creció con tres productos: el pcAnywhere, una solución de control remoto que permite administrar los equipos, solucionar los problemas de soporte técnico rápidamente y conectarse a dispositivos remotos de forma simple y segura; el software de gestión Live Stepp; y el producto para remasterización Ghost.

Por César Dergarabedian

Fuente: http://tecnologia.infobaeprofesional.com/notas/55538-Los-equipos-moviles-la-nueva-frontera-de-la-seguri