Los 3 niveles de seguridad de datos móviles en la era BYOD

Con la movilidad y la colaboración empresarial aumenta el intercambio de información corporativa. Y BYOD lo magnifica porque ahora se pueden compartir, consultar y utilizar datos en cualquier momento y lugar, y desde diferentes dispositivos. Pero también plantea un desafío en cuanto al acceso y protección de datos móviles. ¿Cómo compartir y almacenar información en un entorno BYOD de forma segura y evitando la fuga de datos?

La movilidad es un hecho. La colaboración empresarial también. Y BYOD (Bring Your Own Device), o más bien el consumo generalizado de tecnología -lo que se llama ahora consumerización tecnológica, una adaptación del término inglés consumerization– también lo es, y es difícil que no se entrecrucen los usos personales y empresariales de los dispositivos, por eso BYOD también resulta imparable.

Pero con todo este panorama ¿qué pasa con los datos? Hay que pensar que con esta suma de tendencias la información empresarial ya no está guardada bajo llave en un lugar determinado y con un acceso restringido. Ahora puede estar en cualquier lugar y en movimiento, y puede pasar de un dispositivo a otro fácilmente a través de múltiples canales. Y si esto no se controla la situación puede ser alarmante en caso de pérdida de un dispositivo.

Hay sonados ejemplos de pérdida de datos críticos que ponen de relieve la imperiosa necesidad de mantener una política de protección de datos móviles e implementar las medidas de seguridad necesarias en la infraestructura TIC corporativa. Es memorable el olvido del ministro de Interior, Jorge Fernández Díaz, que dejó su iPad oficial en un tren del AVE, o los numerosos “extravíos” de las tabletas de los diputados españoles. Lo que recuerda que la concienciación y responsabilidad de los usuarios sobre la seguridad de sus dispositivos es tan determinante como las tecnologías a utilizar.


No hay que olvidar que las memorias USB o discos duros externos también almacenan datos empresariales y su pérdida o robo pueden representar un riesgo para la confidencialidad de una organización.

¿Qué pasa si un dispositivo se pierde o es robado? ¿Quién puede acceder a los datos? ¿Por qué? ¿Cuándo? ¿Dónde? ¿Qué pasa si un empleado abandona la empresa junto a su dispositivo BYOD con datos empresariales? ¿Y los ataques de malware? Todas estas cuestiones son el gran reto de la seguridad de la información corporativa en un entorno cada vez más móvil y flexible.

Una estrategia de protección de datos se hace indispensable para garantizar el cumplimiento de las normativas gubernamentales de protección de datos y para presentarse como una empresa fiable y con garantías a sus clientes, independientemente de su tamaño. -todos recibimos ataques todos los días, pero como no nos enteramos vivimos felices-.

Deberá adecuarse a las necesidades de privacidad derivadas de la naturaleza de cada organización y sus características. Aquellas empresas u organismos que manejen datos especialmente sensibles como datos de tarjetas de crédito, operaciones financieras (nivel medio), historiales médicos, religión, política, sexo (nivel alto)… deben reforzar al máximo su protección.

El principal objetivo es proteger los datos tanto de las amenazas internas como externas. Aunque no existe una fórmula mágica para la protección de datos móviles, existen tres niveles a tener en cuenta:

  1. La autenticación y control de acceso a la red con NAC (Network Access Control).
  2. El cifrado de datos y auditoría de dispositivos con soluciones MDP (Mobile Data Protection).
  3. La detección de amenazas de punto final y prevención de fuga de información con soluciones DLP (Data Loss Prevention).


    La seguridad y protección de datos moviles es un gran desafío, pero ¿quién quiere volver a los viejos archivadores? ¿o al arado?

Control de acceso a la red

NAC -al igual que DLP- es un viejo conocido que se remodela para hacer frente a los desafíos BYOD. Estas soluciones ayudan a proteger los datos porque se encargan de permitir el acceso a las redes de datos bajo determinados requisitos, y por lo tanto autorizar los accesos a los recursos de la red corporativa según el usuario y dispositivo utilizados.

Además comprueban el estado del hardware y el software con la capacidad de escanear un dispositivo BYOD para comprobar el estado del dispositivo en cuanto a actualizaciones y antivirus. Son como el portero de discoteca VIP del momento: mira de arriba abajo al usuario y su dispositivo, lo identifica, comprueba que está en la lista y solo entonces le deja pasar a la fiesta, de lo contrario a la red de cuarentena.

El cifrado de datos

Las soluciones MDP se ocupan de la protección de los datos almacenados en sistemas móviles de usuario final (portátiles, tabletas, teléfonos inteligentes, y memorias extraíbles) a través de la gestión de las políticas comunes de cifrado de la información en múltiples plataformas. Además permite controlar el buen funcionamiento de la protección a través de informes de auditoría.

Otras de sus funcionalidades básicas son el monitoreo del comportamiento del usuario, la autenticación de usuarios, la gestión y almacenamiento de claves, la recuperación del sistema, y el bloqueo del dispositivo.

Prevención de fuga de datos

Los productos Mobile DLP son herramientas que protegen los datos controlando su tránsito a través de la red y en su distribución y salida de la red.Su misión principal es identificar el contenido de los datos en circulación y en reposo (almacenados), comprenderlo en su contexto a través de análisis avanzados y aplicar las políticas definidas en prevención de fuga de datos.


La primera medida de seguridad y prevención de pérdida de información es la responsabilidad de los usuarios y su formación siguiendo una política de protección de datos corporativa.

La función de Mobile DLP respecto a los datos es como la de un padre que controla la salida de casa de su hijo adolescente: ¿dónde vas? ¿con quién vas? ¿qué vas a hacer? y ¿cuándo vas a volver?, en función de las “respuestas” se aplicarán las restricciones y normas oportunas según la política establecida.

Disponen de funciones de registro, bloqueo de dispositivo, filtrado y características de recuperación de datos. Son soluciones especialmente indicadas para organizaciones que manejan datos sensibles.

Estos sistemas proporcionan auditoría de punto final y visibilidad de los datos para saber siempre dónde están, y protegen la información ayudando a las empresas a cumplir con unos códigos de buenas prácticas empresariales.

Muchos pensarán que era más sencillo cuando los datos se guardaban en carpetas de cartulina y bajo llave, de las que que te puedes colgar del cuello. No les falta razón. Pero ya ha llovido mucho de aquello -aunque algunos sigan aferrándose a su llave-. Entonces el sistema de protección de datos era bastante estándar, pero ahora, y con el aterrizaje de BYOD, la solución a la seguridad de datos móviles no es única.

Todo dependerá de las características y necesidades de cada empresa las tecnologías que deberá implementar y combinar para cumplir con la protección de datos adecuada.

photo credit: JoshuaDavisPhotography via photopin cc
photo credit: number657 via photopin cc
photo credit: Marcin Wichary via photopin cc
photo credit: mag3737 via photopin cc

0 comentarios

Escribe tu comentario

Want to join the discussion?
Feel free to contribute!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *