The IT Mag

La seguridad, un reto en la era de la movilidad

3 minutos de lectura
Por Alan García - noviembre 23, 2016    Protección, Seguridad, Seguridad corporativa, Seguridad de la Información, Adopción de TI

Mauricio Trejo VMware

Actualmente todos cargamos con la oficina en nuestras manos, una serie de datos sensibles y confidenciales que van con nosotros en todo momento, por consiguiente, los administradores de seguridad se ven en un dilema constante, ¿Cómo proteger la información de la empresa sin ser intrusivos con la información personal de los usuarios?

En entrevista para The IT Mag, Mauricio Trejo, gerente de cuentas empresariales para VMware, nos cuenta cómo abordar estas problemáticas propias de las tendencias de BYOD o usar tu propio dispositivo en el trabajo.

Todos llevan la oficina en la mano... ¿Cómo abordar esto sin frenar la productividad de tus empleados?

-El problema como bien mencionas es la falta de seguridad y la fuga de información. Por ejemplo, si los administradores no quieren que se fugue la información y que está sea solo consultiva, se puede hacer y eso va previniendo ciertas cosas: El saber que solamente usan las aplicaciones que tienen permitidas, que no pueden copiar un correo, porque es muy fácil que en comunicados internos copien el archivo y lo manden a una cuenta personal.

Con BYOD ¿Cómo no volverse intrusivo con un usuario que tiene archivos personales y de trabajo?

-Ahí lo que estamos haciendo es tener dos perfiles diferentes; en los horarios de oficina (9 a 6) solamente vas a ver las aplicaciones empresariales y todo lo damas se bloquea.

¿Que tan accesible es esto para los administradores? ¿Alguien sin experiencia TI tiene acceso para manejar estas herramientas?

-Dentro de la plataforma hay ventanas donde, por ejemplo, el gerente de ventas puede ver a sus vendedores ingresando al portal, con su usuario o password va a ver sus vendedores sin tener que ver el resto de la empresa.

Mas allá del reto de seguridad, ¿Que funcionalidad le otorga al usuario?

-Depende de como la empresa se lo venda a los usuarios si es intrusivo o no. Puede y va a tener mucha información, pero es para ellos mas seguridad... a algún financiero de empresa, si se le pierden los datos y se publican puede ser muy complicado para el usuario y para la empresa, esto permite que si llegara a extraviar el dispositivo este se borre automáticamente en nuestro sistema y no haya fuga de información para ninguno de los 2 lados.

¿Las empresas adoptan bien estas soluciones o nos falta por avanzar?

-Se esta adoptando bien, pero si falta mucho... es muy de ideología y si falta mucha educación a nivel de sistemas, pero es algo que se esta cambiando conforme lo usamos nosotros. Entonces se esta teniendo una mejor cultura pero falta mucho mas; hay de todo, hay empresas con esa conciencia, pero la mayoría todavía no, hasta que no les pasa algo.

¿Que tipo de verificación puede utilizarse?

-Se pueden usar muchas opciones, usamos mucho de lo que el dispositivo tiene, es una forma de verificación y podemos usar ese tipo de apis abiertas; si queremos algo mas interno podemos generar un token.

-La ventaja es que tu te puedes verificar y no tienes que repetirlo cada ves que lo vas haciendo, aquí rompemos esa barrera y con la primera interacción el dispositivo se lleva tus perfiles a todos lados, no tienes que estar poniendo usuario, password, etc.

La principal fuga de información es por parte de empleados insatisfechos ¿Cómo evitarlo?

-Cómo esta todo ligado... al momento en que recursos humanos levanta su ticket con sistemas que diga "De esta persona su ultimo día es hoy" entonces ellos mandan un recurso al dispositivo que borra su información y libera el dispositivo para que no halla esta fuga de datos.

-Si un usuario, justificado o no, decide enojarse, hacer algún mal uso de la información o borrar datos... como todo esta concentrado en la plataforma, incluso si el usuario decide eliminarlo, la plataforma lo guarda en un temporal por un par de días según la administración.

¿Tienen algún problema con usuarios mas experimentados: usuarios root o súper usuarios?

-La misma solución te puede decir en donde esta corriendo, si el equipo esta modificado, entonces sabes el nivel de usuario y lo que puede hacer.

¿Tienes un proyecto? ¡Visita nuestra sección