Wearables: el nuevo reto de seguridad informática

Soy Digital

Seguridad multicapa y enfocada en información reducen los riesgos ante la inminente entrada de estos dispositivos.

 

Alejandro Delgado

 

Imagine el futuro, un lugar en donde el Internet de las Cosas ha tomado las casas y las personas y busca ingresar a las empresas, esta premonició;n podrí;a estar más cerca de lo que piensa.

 

El mercado de los wearables podrí;a alcanzar los USD$ 3 mil millones en 2014, entre dispositivos como glasses, bandas de fitness y relojes inteligentes se venderán cerca de 10 millones de unidades, segú;n indica el estudio de predicciones TMT 2014 de Deloitte.

 

Para los usuarios finales se vislumbra como un nuevo mundo de bondades y beneficios, pero para TI  el panorama podrí;a convertirse en una pesadilla de seguridad. No solo se esperan más dispositivos con conexió;n a las redes sino que también sistemas operativos, dificultades para manejarlos y resguardar la informació;n tanto fí;sica como virtualmente.

 

“Aunque aú;n están lejos de tener las funcionalidades de los smartphones, la proyecció;n que nos deberí;amos hacer es que estos dispositivos se van a añadir a las redes de la compañí;a y que este concepto de BYOD podrí;a llegar al wearable”, indicó; Raphael Labaca, A&R Coordinator de Eset.

 

La ola llegará al igual que los smartphones, sin embargo la preparació;n de TI de antemano podrí;a llevar a reducir los riesgos que correrán las redes y quizá hasta mejorar el negocio en la empresa.

 

Los dispositivos llegarán, ¿están sus polí;ticas y herramientas listas para la invasió;n? Erich Stuntebeck, ‎Director of Research de Airwatch nos comentó; sobre este tema como parte de este especial.

 

“IT debe iniciar investigando la gran variedad de computadores wearables que hay en el mercado, las nuevas versiones que vienen, y como estos pueden aportar al mejoramiento de los procesos de negocio de la empresa”, comentó;  Luis Pico, consultor de Seguridad Ingenierí;a en Sistemas de Cisco.

 

Pico añadió; que también las  posibles conexiones de un dispositivo de esta clase puede afectar la confidencialidad, integridad de la informació;n o llevar a la propagació;n de có;digo malicioso,  por lo que la seguridad debe estar en el control de los dispositivos.

 

“En este caso las medidas preventivas son muy importantes, el uso que se les da a los dispositivos y los cuidados que se tengan al interactuar con otros sistemas es fundamental”, dijo Roberto Martí;nez, analista de malware del Equipo Global de Investigació;n y Análisis (GReAT) para Kaspersky Lab.

 

¿No recuerda có;mo han evolucionado los wearables? Le recomendamos esta nota sobre el pasado, presente y futuro de estos dispositivos

 

De acuerdo con Labaca, es importante que TI determine -antes de la llegada de los wearables- si serán permitidos y bajo cuáles términos, los sistemas operativos que serán aceptados y si no serán permitidos que se realice una correcta gestió;n para que no se pueden conectar u obtener recursos internos de la compañí;a.

 

Una de las opciones es mantener los dispositivos fuera de las redes internas donde se comparten los recursos, por ejemplo inicialmente crear una red que ú;nicamente de acceso a internet como invitado, comentó; el experto.

 

Por otro lado Pico propone un manejo más estructurado al que –si se conocen los usos de los dispositivos- se podrí;a pensar en implementar.

 

“El control de los computadores corporales se debe basar en aplicar un modelo de capas consistente acorde a la polí;tica de seguridad definida”, Señaló; Martí;nez.

 

Una primera capa deberí;a estar basada en el control de identificació;n que permita conocer el dispositivo, su registro, el usuario y los atributos informáticos.

 

La segunda capa debe basarse en un control de autorizació;n que determine el alcance del dispositivo en la infraestructura de red y fí;sica.

 

Pico propone una tercera capa que determina si el wearable puede guardar informació;n confidencial de la empresa, en este caso se deberí;an incluir medidas de cifrado, antimalware, geolocalizació;n y control de aplicaciones.

 

El ú;ltimo punto es un modelo de análisis que permita resguardar toda la trazabilidad asociada al servicio de conectividad de los dispositivos, es decir un log de eventos, autorizaciones, autenticaciones que permita ver los incidentes, problemas y analizar los reportes.

 

La seguridad nativa también toma un papel importante para esta nueva tendencia en movilidad, en especial cuando se espera que la fragmentació;n del mercado pueda traer consigo muchos sistemas operativos diferentes.

 

“Al momento de lanzar un producto al mercado, es importante que los fabricantes integren caracterí;sticas de seguridad de manera nativa en esos dispositivos, una lecció;n que hemos aprendido los ú;ltimos años es que debe pensarse bajo un concepto de seguridad por diseño”, destacó; Martí;nez.

 

7 wearables están tocando la puerta al mundo empresarial, descubra cuáles son en nuestra galerí;a.

 

En el caso de Samsung, Jorge Urrutia, gerente de producto regional de la empresa explicó; que además del cambio de Android a Tizen del Galaxy Gear 2, incluyeron Knox para la gestió;n de seguridad del smartphone (puente a internet y redes del smartwatch).

 

Knox posee un sistema de arquitectura con contenedores, APIs de MDM, SSO, FIPS VPN y SE para Android por citar algunas de las caracterí;sticas.

 

“Para el tema de seguridad empresarial desarrollamos la plataforma Knox en donde se tiene la seguridad per sé en los dispositivos mó;viles, mientras que en el reloj se puede elegir qué tipo de informació;n se recibe y las notificaciones. La informació;n queda en el teléfono a través de Knox”, comentó; Urrutia.

 

 

Consulte otros artí;culos de este especial web:

 

Wearables: el nuevo reto de seguridad informática

Polí;ticas oportunas serán clave en revolució;n de wearables

Invasió;n de los roba cuerpos: los wearable devices vienen por ti

Galerí;a: 7 wearables que invadirán el mundo empresarial

 

 

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR