Febrero 26, 2013
MDM: control de dispositivo móviles
Estoy seguro de que vosotros también habéis sido testigos de lo siguiente:
Están en todas partes: ascensores, cafeterías, metro, taxis, aeropuertos y aviones, conciertos, fiestas… e incluso en el cine. De hecho, están en cualquier sitio posible… siempre os encontraréis a una persona concentrada tecleando en las pantallas táctiles de sus smartphones o tablets. Tengo razón, ¿verdad?
¿Qué está haciendo toda esa gente tecleando en sus dispositivos? ¿Jugando? ¿Viendo películas o leyendo las noticias?
Todo es posible, pero lo más probable es que, a cualquier hora del día o lugar, esas personas estén echando un vistazo a su email del trabajo y resolviendo tareas profesionales. ¡Sí, señor! ¡Utilizando sus propios smartphones! Fuera del horario de trabajo, sin coacciones y realmente entusiasmados. Incluso a veces se ve gente con cara de disgusto al comprobar que no ha recibido respuesta alguna. Y mi pregunta es…
¿Por qué, de repente, todo este frenesí de trabajo 24/7? ¿Nos ha infectado un virus procedente directamente desde las pantallas de nuestros dispositivos? (Mmmmm… esto me ha dado una idea para el día de los Santos Inocentes). O tal vez… se deba a que los gurús de gestión de equipos se hayan estado equivocando todo este tiempo a la hora de motivar a la plantilla. Todo lo que se necesita es comprar unas gafas con conexión a Internet –compradas por los empleados, por supuesto- que estén conectadas con la red del trabajo. Más o menos, esto es lo que está sucediendo; según un estudio de Forrester, el 53% de los trabajadores utilizan sus propios dispositivos para trabajar.
Aunque parezca un poco extraño, a la mayoría de nosotros no nos importa utilizar nuestros propios dispositivos móviles para trabajar. ¿Por qué? ¿Está bien hacerlo? Existen muchas teorías al respecto, pero me temo que no son competencia de este post. No obstante, si echáis un vistazo en Internet las podréis encontrar. En mi opinión, todo esto se debe a la red-socialización de los individuos contemporáneos, causado por las redes sociales y la continua conexión a nuestros smartphones y tablets. Las redes corporativas se han convertido en otras redes sociales, en las que los empleados siempre están en contacto con todos sus colegas. ¡Una red social profesional! De todos modos, aunque los motivos y métodos de todo este fenómeno son realmente complejos, lo dejaremos para otro momento.
El tema que nos concierne hoy es informaros –o recordaros- que esto es algo realmente habitual y ya tiene un nombre oficial BYOD (siglas en inglés de “Bring Your Own Device” o “Trae tu propio dispositivo” en español). Según Forrester, el 53% de los trabajadores usan sus propios dispositivos móviles por motivos laborales; además, la compañía Cisco afirma que este número aumentará hasta el 90% en el año 2016. De todos modos, no es necesario citar todas estas cifras, pensad en vuestro propio cambio como usuarios de plataformas móviles.
BYOD: cuatro letras que, en pocos años, han dado la vuelta a conceptos como: organización, motivación laboral, ética corporativa, productividad, comunicaciones, entretenimiento y mucho más… sin olvidar, por supuesto, la seguridad.
Con respecto al BYOD, las compañías pueden permitir a sus empleados utilizar sus propios dispositivos móviles para trabajar; asumiendo las consecuencias en temas de seguridad y adaptando dicha seguridad a la nueva situación. O, en su lugar, rechazar el BYOD y aceptar los daños colaterales: una menor productividad al estancarnos en el pasado y reducir la flexibilidad del trabajo; sin olvidar la desmotivación de aquellos que prefieren la flexibilidad y comodidad de trabajar con sus propios dispositivos. Como conclusión, la primera opción es más barata y peligrosa… pero más factible y productiva.
Sin embargo, siempre hay una alternativa: distribuir smartphones corporativos e instalar todos los programas de seguridad, monitorización y protección necesarios. Para realizar esto, la compañía necesita realizar una inversión económica y, probablemente, habrá empleados que no estén de acuerdo con la medida: llevar consigo dos teléfonos… y demás quejas, disminuyendo su productividad y motivación.
Volviendo al BYOD, analicemos el tema desde el punto de vista paranoico de un administrador de sistemas o de seguridad:
En primer lugar, un número incontrolado de dispositivos personales se conectan a la red corporativa; sin saber qué tipo de seguridad está instalada y cómo se está usando el smartphone o tablet. Estos dispositivos almacenan tanto datos corporativos como personales. Además, normalmente, los usuarios no se preocupan de la seguridad de la información guardada y, a menudo, pierden sus teléfonos. Sumado a esto, los dispositivos carecen de las medidas “higiénicas” principales como la correcta configuración del smartphone o incumplen normas de seguridad básicas.
Mientras tanto, los estafadores cibernéticos siempre están perfeccionando nuevas técnicas para sus ataques dirigidos contra redes corporativas a través de los dispositivos móviles. Así, los administradores de sistemas desconocen lo que hacen los empleados con sus dispositivos, a quién envían o qué información reciben, etc.
A pesar de las múltiples ventajas de BYOD, todavía existen muchas cuestiones al respecto…
En grandes compañías, el número de dispositivos personales pueden alcanzar las decenas de miles. ¿Cómo se puede gestionar todos ellos para que funcionen en armonía y satisfagan las exigencias del administrador a pesar de los problemas que surgen con tal cantidad de dispositivos diferentes? ¿Cómo se puede proteger, monitorizar y gestionar todo esto? Haciendo uso del MDM: Mobile Device Management.
Tal y como os he dicho, os voy a hablar en diferentes capítulos sobre nuestro nuevo producto corporativo (KESB) y no hay tema mejor para comenzar que el MDM.
En Kaspersky Lab hemos diseñado nuestro MDM siguiendo una estructura cliente-servidor clásica. Un servidor de control está conectado a la red corporativa, a la cual, a su vez, están conectados todos los dispositivos de los empleados: iOS, Windows Phone, Android, Blackberry o Symbian. Además, soporta todas las funcionalidades de Microsoft Exchange ActiveSync y Apple MDM; con las que los administradores pueden determinar la fortaleza de las contraseñas en los dispositivos conectados, fortalecer los procesos de cifrado, bloquear las cámara y muchísimo más.
Los dispositivos están conectados de tres formas: a través de código QR, mensaje de texto o un enlace directo en un email. No se necesita introducir, manualmente en los dispositivos, links de gran longitud o hacerle una visita al informático de la oficina. El empleado sólo necesita entrar en una dirección virtual y su dispositivo se conectará de forma automática con el servidor de control.
Una vez se conecta un dispositivo al servidor de control, el administrador tiene un abanico de funciones para gestionar y proteger dicho dispositivo. Ejemplos: la configuración inicial del sistema, la instalación de cuentas de email corporativo, instalación y actualización de software, eliminación de programas no deseados, inventario de software, monitorización y prevención de jailbreaking y muchas funciones más.
Os describiré las tres características principales:
Cifrado de datos separado. La mejor forma para explicarlo es con un ejemplo de la vida real. Llegas a casa y colocas tu tablet encima de la mesa del salón para, después, dirigirte a la cocina a comer algo. Mientras estás saboreando un tentempié, decides usar tu tablet para hacer travesuras con ella (chatear a través del chat del trabajo o twittear desde la cuenta corporativa). ¡Ups! Aquí es donde esta función sale al rescate: separando los datos profesionales de los personales en el dispositivo. Así, podemos cifrar la información guardada en un almacén, limitando su acceso y eliminándola de forma remota (por ejemplo, cuando un empleado abandona la compañía), mientras los datos personales siguen intactos.
Control de aplicaciones. La compañía puede crear una app store interna donde descargar aplicaciones móviles de confianza. Se pueden enviar las apps a través de enlaces o códigos QR, evitando que el administrador tenga que instalarlas manualmente. Una vez el empleado abandona la compañía, se pueden borrar estas aplicaciones de forma remota. El resultado: la automatización del ciclo de vida de las aplicaciones corporativas, la protección de los datos corporativos confidenciales y (¡de nuevo!) menor carga de trabajo para el administrador.
Protección adicional. Además del antivirus tradicional y la protección en la nube, se ha incluido el cifrado del dispositivo móvil, navegación web segura y todo un paquete de funcionalidades antirrobo que incluyen borrado de datos, geolocalización y fotos (aunque se cambie la tarjeta SIM).
Todas estas funciones se manejan a través del Security Center, lo que supone una gran ventaja. Con una sola consola, se puede controlar no sólo los dispositivos móviles sino toda la red inluyendo los programas antimalware, el control de aplicaciones, el cifrado… de los servidores, máquinas virtuales y demás.
Desde el punto de vista de la seguridad informática, debemos tener cuidado con el BYOD; integrándolo de forma correcta dentro de la estructura TI corporativa. Como os he explicado, gracias a nuestro nuevo producto, ahora es mucho más sencillo.
Si queréis saber más información sobre el MDM, la podéis encontrar en nuestra página web de KESB.