Últimamente, muchos medios se han hecho eco de la información relacionada con la incorporación del sistema de huella digital biométrica en el iPhone 5S. Muchos se han preguntado si esto hará más atractivo el icónico smartphone de Apple a los usuarios de empresa, mientras que otros se han centrado en el hecho de que ha sido exitosamente hackeado.
En muchos sentidos, ambas líneas de investigación están perdiendo de vista algo importante: este lanzamiento debería centrarse en garantizar a la empresa la seguridad de los datos end-to-end en un mundo Bring Your Own Device (BYOD), donde el usuario se está volviendo mucho más exigente.
Los directivos de TI deben ser conscientes de que si no dan a los usuarios los medios para acceder, administrar y enviar los datos corporativos de forma que cumplan con las políticas y normas de empresa, encontrarán mecanismos menos seguros para eludirlos. No lo harán con malicia o despecho; en la mayoría de los casos es porque quieren hacer el trabajo y ser productivos. Sin embargo, conducirá a la utilización de servicios al consumidor como Dropbox, que podrían introducir riesgos no deseados para compartir documentos o prácticas como la descarga de datos sensibles al trabajar desde casa.
http://www.youtube.com/watch?feature=player_embedded&v=onkZESHSTAg
Los jefes deben asegurarse de que sus empleados saben por qué no está permitido hacer esto (mediante programas de capacitación y sensibilización), pero también dar alternativas de nivel empresarial para garantizar que la seguridad no afecte a la productividad. Los términos holísticos y end-to-end han sido tan usados y tan mal utilizados en la industria de la seguridad de la información que es fácil pasarlos por alto como términos de marketing sin sentido.
Sin embargo, cuando se trata de seguridad de datos, realmente sí tienen sentido.
Formas de proteger tus datos
Lo primero es clasificar los tipos de datos, dónde están y quién tiene accesos a ellos. A continuación, se debe tratar de asegurarlos. En una empresa moderna donde el fenómeno BYOD está omnipresente, el hecho de que un fabricante incorpore el análisis biométrico en sus nuevos dispositivos es ciertamente una novedad.
Sin embargo, los directivos de TI no pueden únicamente confiar en esa tecnología. Las herramientas de gestión de dispositivos móviles son aún necesarias para realizar controles adicionales como el borrado remoto y acceso habilitado de PIN. Entonces, deberíamos pensar en (otra vez esa palabra) cifrado end-to-end para proteger los datos mientras viajen a través de la organización.
En definitiva, se necesita un enfoque multifacético para la seguridad de acceso al dispositivo, utilizando una combinación de protección biométrica y contraseña para contener datos corporativos confidenciales. Aún así, las políticas de seguridad de la información y los controles deben extenderse más allá para proteger los datos salvaguardados en servidores mientras fluyen a través de las redes.
Adoptando un enfoque clásico de gestión de riesgo a todo esto: nunca olvide al usuario. Éste se está sofisticando y la tecnología que utiliza fuera de la oficina es cada vez más compleja, así que asegúrese de que sabe cuáles son y por qué existen estos límites. La última pieza en el rompecabezas es dotar a la empresa de herramientas y tecnología que no supongan una excusa al usuario para encontrar una forma más fácil y menos segura de trabajar.
*por Michael Darlington es director técnico en Trend Micro y presidente del Cloud Industry Forum.
http://blogs.elconfidencial.com/tecnologia/tribuna/2013-10-20/la-biometria-es-solo-la-punta-del-iceberg-en-seguridad-de-datos_43327/