seguritecnia 441

34 SEGURITECNIA Abril 2017 Seguridad Corporativa L a transformación digital y la ci- berseguridad están de moda. Las empresas sufren un pro- ceso de transformación, en muchos casos profundo, en el que las tecno- logías desempeñan un papel impor- tante. El World Economic Forum ha di- cho recientemente que “las tecnologías emergentes de la Cuarta Revolución In- dustrial (4IR) transformarán inevitable- mente el mundo de muchas maneras” 1 . Esta transformación ocasiona una mayor dependencia de las tecnologías, planteando un binomio utilidad-riesgo que forzará un aumento del coste de inversión en ciberseguridad, del gasto por los ataques sufridos o una combi- nación de ambos. Si pensamos en proteger a una per- sona, parece fácil comprender que es distinto hacerlo si se trata de alguien con hábitos fijos y sedentarios, que en el caso de otra que se desplace y viaje constantemente. Pensemos ahora en los dispositivos móviles ( smartphones , teléfonos o, sim- plemente, móviles). Se alejan completa- mente del modelo clásico de data cen- ter situado en un edificio; no están en un sitio fijo. Pero la electrónica de estos aparatos permite su localización per- manente a través del GPS incorporado, que proporciona una precisión de po- cos metros. Paradójicamente, esta faci- lidad de localización incrementa su vul- nerabilidad, pero no facilita su protec- ción. Más movilidad comporta menos protección 2 . Estos dispositivos son realmente or- denadores: con su sistema operativo, aplicaciones ( Apps ), comunicaciones y datos. En función del mayor o me- nor grado de conocimiento del usua- rio, que es quien configura el dispo- sitivo, las aplicaciones pueden recibir permiso para acceder a la información de localización que recibe el GPS y a los datos contenidos en el teléfono: agenda, contactos, recordatorios, no- tas, correo, fotos, música, vídeos, etc. Estas mismas aplicaciones, de forma ya no tan controlable por el usuario, pue- den transmitir parte de esa informa- ción a través de Internet, a la cual es- tán permanentemente conectados los dispositivos. Para completar el mapa de descrip- ción del dispositivo debemos citar, ade- más de su capacidad de conexión (GSM, GPRS, UMTS, infrarrojos, Bluetooth y wifi), su cámara, micrófono, sensor de luz y proximidad, acelerómetro y lector de huellas. Estos sensores, aparentemente li- mitados, permiten controlar mediante el software adecuado aspectos tan perso- nales como la salud o el sueño. A diferencia de un ordenador profe- sional, estos dispositivos contienen una enorme cantidad de datos personales de los usuarios que los utilizan. Riesgo del ‘smartphone’ En los primeros años de uso de la te- lefonía móvil se planteó una cuestión, aún no completamente resuelta, acerca de la correlación entre el uso de estos dispositivos y la aparición de tumores malignos. El Instituto Nacional del Cán- cer asumió en 2011 la clasificación del uso de teléfono móvil como “posible carcinógeno para humanos” 3 . Deberíamos contemplar también la posibilidad de alteraciones visuales, ce- faleas, trastornos posturales e incluso que puedan explotar, como sucedió en agosto de 2016. Además, empiezan a manifestarse problemas de dependen- cia, comportamiento social y comuni- cación, que pueden ocasionar una pér- dida de productividad. Con la aparición de los smartphone y de aplicaciones como Facebook, sur- gió el problema de falta de privacidad, con dos vertientes: la propagación in- deseada de fotos compartidas y el ac- ceso de terceros a la información so- bre actividades realizadas o a opinio- nes vertidas por el titular (hay numerosa jurisprudencia relativa a despidos de- bidos a la constatación de actividades realizadas por el empleado estando de baja médica). Este problema se agravó cuando surgió WhatsApp facilitando el envío de fotografías y vídeos. Desde el punto de vista empresa- rial, los fenómenos BYOD ( Bring Your Own Device ) y COPE ( Corporately Ow- ned, Personally Enabled ) complicaron la estrategia de seguridad al admitir el acceso a la red, sistemas y datos de la empresa de dispositivos no comple- tamente controlados, que también se Fernando Vegas / Socio de ASIS International Seguridad en los móviles: el gran reto Los móviles permiten el acceso a todo un mundo de información, pero también son una puerta de entrada a nuestros datos personales y profesionales

RkJQdWJsaXNoZXIy MTI4MzQz