El efecto del fenómeno BYOD en las TIC corporativas está siendo demoledor y un auténtico quebradero de cabeza para los CIO. Pero como toda problemática a resolver, los beneficios acaban superando a las dificultades previas. La seguridad de datos en las redes empresariales no está garantizada con la entrada de BYOD sobre infraestructuras TIC convencionales. Se asoma un nuevo modelo de red inteligente.
«Una pesadilla», eso es lo que muchos CIO piensan de BYOD, pero también un gran aliciente, el de enfrentarse a un reto y crear nuevas oportunidades empresariales. BYOD ha entrado en los departamentos TIC como si de un elefante en una cacharrería se tratara, poniéndolo todo patas arriba, pero ofreciendo, a la fuerza, la oportunidad de «redecorar» la infraestructura TIC.
Y es que la tarea no es sencilla: conformar una red robusta aprovechando la infraestructura de telecomunicaciones existente, extendiendo la seguridad de la red cableada a la inalámbrica, incorporando todos los dispositivos utilizados (los corporativos y los personales), con políticas basadas en roles de usuario, y controlando quién se conecta a la red y con qué dispositivo.
(Sí, sí y sí… porque el Director General de la empresa va a ser el primero en pedirlo, el que tiene más peligro por el acceso a información, y el que habitualmente es el coladero de virus y agujeros de seguridad.)
Y todo ello garantizando un alto rendimiento, disponibilidad, escalabilidad y flexibilidad para que las infraestructuras TIC estén preparadas para redes en constante evolución en un entorno cada vez más móvil. BYOD requiere un replanteamiento total de la red y la seguridad, y representa un cambio en las estrategias TIC empresariales. Un nuevo modelo de infraestructura de telecomunicaciones que ofrezca flexibilidad y genere colaboración, agilidad y productividad, ya que las redes tradicionales no logran alinearse con BYOD ni sacar provecho de la movilidad.
Antes que nada, hay que realizar un Análisis de Gestión de Riesgos (AGR) para saber qué información proteger, de qué protegerla, cómo protegerla, y desde dónde protegerla. Sólo en función de este análisis se puede saber qué tecnologías y modificaciones necesita la infraestructura para adecuarse a los «nuevos tiempos». ¿Quién accede a mi información?… empieza la psicosis.
Tecnologías para adoptar BYOD sin riesgos
Las soluciones NAC (Network Access Control -control de acceso a la red-) y MDM (Mobile Device Management -gestión de dispositivos móviles) se centran en los dispositivos (teléfonos inteligentes, tabletas, ordenadores portátiles), con funciones de autenticación, acceso, autorización, identificación y comprobación. Pero están al margen de la información que se procesa extremo a extremo (móvil a servidor).
Este aspecto es especialmente importante para aquellas organizaciones que manejan muchos datos de clientes, de carácter personal y/o comercial, como historiales médicos o tarjetas de crédito. Para estas empresas con datos sensibles la prevención de pérdida de datos (DLP, Data Loss Prevention) es fundamental.
Una solución DLP permite saber por dónde fluye la información, que puede estar moviéndose a un dispositivo que no es corporativo, y ser capaz de controlar y evitar el flujo de esa información.
Estas soluciones (MDM, NAC y DLP), así como viejos conocidos como VPN, tienden a integrarse y los proveedores de estos productos comienzan a crear alianzas para ofrecer soluciones más completas para «contener» la tendencia BYOD. Aunque la combinación o no de estas tecnologías será necesaria en función de las exigencias de cada empresa y su infraestructura TIC actual, lo que solo sabremos tras realizar el Análisis de Gestión de Riesgos.
Sin embargo, ¿es esto suficiente? ¿Qué pasa con la seguridad de la red corporativa? El efecto BYOD va más allá y requiere inteligencia de red (puntos de acceso, switches inteligentes o gestionados, routers, firewalls UTM -XTM o NGFW –firewall de nueva generación-…) para ahorrar en costes y ganar flexibilidad promoviendo la movilidad, al mismo tiempo que se controla qué y cómo utilizan los dispositivos BYOD la red organizacional con un control de usuarios.
Y, por supuesto, garantizando la seguridad corporativa y la privacidad del empleado. Una electrónica de red que permita controlar la red desde dentro. Un hardware inteligente capaz de actuar en función del contexto. Existe ya software MDM que integra funcionalidades BYOD, y soluciones integradas como la de Fortinet.
Hay que considerar siempre todos los caminos por los que fluye la información desde el terminal movil, pasando por la red de datos del operador de telecomunicaciones o a través de la red Wifi empresarial, Internet y los servidores corporativos de la empresa. En cada uno de los elementos corporativos tenemos que hacer un alto, y revisarlo para evitar sorpresas, sin olvidarnos del famoso cortafuegos, que requiere constante revisión. Estas tareas se suelen llevar a cabo por su socio tecnológico en telecomunicaciones, en modo servicio o mediante asistencia técnica.
Vivimos una etapa de cambios generalizados en efecto dominó: se transforman los modelos de negocio, la organización empresarial, los usos de las tecnologías se disparan, el nuevo marketing online, el cloud computing, la virtualización… y BYOD. ¿Por qué las redes iban a ser distintas?
photo credit: HikingArtist.com via photopin cc
photo credit: Lel4nd via photopin cc
photo credit: lindztrom via photopin cc