You are on page 1of 13

www.pwc.

com/ve

Seguridad Mvil
Boletn de
Servicios
de Asesora en
Riesgos
No. 5 - 2015

4 Inicio

Boletn de Servicios de Asesora en Riesgos - No. 5 - 2015


Contenido

Contenido
Haga click en los enlaces para navegar a travs del documento
4 Introduccin
4 Tendencias en el uso de dispositivos mviles
en el entorno laboral
4 Riesgos relacionados con el uso de
dispositivos mviles
4 Iniciativas para mitigar los riesgos asociados
a los dispositivos mviles
4 Conclusin
4 Crditos / Suscribirse

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

No. 5 - 2015
Contenido

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Introduccin
El incremento de las potencialidades y uso de
dispositivos mviles en la vida cotidiana ha
elevado las expectativas de las personas de
contar, en su entorno laboral, con las facilidades
que este tipo de dispositivos brindan: el personal
desea acceder a sus archivos de trabajo, correo
electrnico, agenda y dems herramientas de
productividad empresarial, desde cualquier
lugar. Ya no estamos hablando de una
oportunidad para las organizaciones sino de una
exigencia de las personas que conforman o
interactan con nuestra organizacin.
La flexibilidad que los dispositivos mviles
ofrecen para la gestin de datos, su tamao
portable y su conectividad permanente ha
redefinido el cundo, dnde y cmo el
trabajo es realizado.
Como resultado, el teletrabajo se ha redefinido
y hecho factible para un rango mayor de
personas, y una opcin que se hace
indispensable para cautivar al talento humano
que buscan pertenecer a organizaciones

adaptadas a este nuevo entorno.


Las tecnologas mviles tambin ofrecen la
instalacin y mantenimiento de aplicaciones de
forma sencilla, particularmente cuando stas se
encuentran implementadas como servicios
basados en la nube, y permiten adoptar
esquemas de seguridad multi factor que puede
representar un salto importante hacia la
adopcin de un entorno confiable para que opere
el negocio.
Un dispositivo mvil puede simplificar y mejorar
los esfuerzos de seguridad de las compaas, a la
vez que se reducen los costos. Estos beneficios
son innegables, sin embargo los riesgos
asociados tambin lo son.
En este boletn, analizaremos los riesgos, las
tendencias actuales en el uso de dispositivos
mviles en el entorno laboral y algunas
consideraciones que nos permitan sacar el mayor
provecho de las herramientas mviles,
manteniendo nuestra informacin y la de
nuestras organizaciones protegidas.

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Tendencias en el uso de los dispositivos
mviles en el entorno laboral
En diversas industrias y mercados alrededor del
mundo, los empleados han adoptado telfonos
inteligentes y tabletas para crear un espacio de
trabajo personalizado y flexible. Estas
herramientas tienen gran atractivo, ya que
soportan aplicaciones poderosas y contenido
til que mejora la conectividad, la productividad
y el trabajo colaborativo.
En los Estados Unidos, de acuerdo con la
publicacin U.S., Smartphones Now Majority
of new Cellphone Purchases (Ver el enlace:
http://www.nielsen.com/us/en/insights/
news/2011/in-us-smartphones-now-majorityof-new-cellphone-purchases.html), 58% de los
consumidores tienen un telfono inteligente, y
la mayora de los nuevos dispositivos que son
adquiridos son dispositivos mviles. Las tabletas
ganaron cuota de mercado de forma acelerada
hasta el tercer trimestre de 2014. Los
consumidores y los negocios adquirieron
millones de iPads durante el primer ao y medio
de su salida al mercado. Gartner (Gartner
Research) estima que otras 326,3 millones de

tabletas sern vendidas durante el ao 2015


(Ver el enlace: http://www.gartner.com/
technology/home.jsp#). Para el caso Venezuela,
segn cifras del organismo regulador1, el
nmero de lneas mviles activas supera al
nmero de habitantes, siendo 38,15% de estos
equipos, smartphones.
A medida que los telfonos inteligentes y las
tabletas han proliferado, el nmero de
aplicaciones mviles diseadas para estos
dispositivos ha eclipsado rpidamente el
desarrollo y venta de aplicaciones para PCs.
Habrn ms de 2 millones de aplicaciones
disponibles para ser descargadas en telfonos
inteligentes y tabletas a finales de 2015, de
acuerdo a proyecciones de la Consultora IDC
(International Data Corporation). Estas
aplicaciones brindan grandes facilidades a los
usuarios, a la vez que introducen riesgos sin
precedentes en la seguridad de la informacin.

1 www.conatel.gob.ve

La gran cantidad de aplicaciones mviles hacen


imposible para las reas de TI controlar el uso
de software aprobado. Ms an, el proceso de
descargar las aplicaciones puede ser una fuente
peligrosa de malware mvil que podra penetrar
la red de la Compaa, y las soluciones que en el
pasado ayudaban a contener este tipo de
amenazas (antivirus, restricciones de
administracin sobre el equipo, entre otros), se
enfrentan con un mercado menos homogneo
que el mercado de los computadores porttiles,
y con complejidades diferentes al del ahora
viejo- mercado de los PC.
Este aumento en los dispositivos y aplicaciones
mviles ha resultado en un elevado uso de
Internet, ya sea a travs de conexiones de datos
celulares o a travs de conexiones Wi-Fi. De
acuerdo con un estimado de GigaOm, el trfico
de datos mviles aumentar a una tasa de
incremento acumulativo anual de un 100%. A
medida que el trfico mvil se incrementa, los
riesgos para las redes y datos corporativos

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Riesgos relacionados con el uso de
dispositivos mviles

Tendencias en el uso de los


dispositivos mviles ... (cont.)
escalan, debido a que muchos usuarios
almacenan informacin sensitiva del trabajo en
sus dispositivos mviles y transmiten estos
datos, sin tomar en cuenta la seguridad, a travs
de Internet. En la mayora de los casos, los datos
no son trasmitidos a travs de redes bajo el
control de las empresas, las cuales permitiran a
las reas de TI bloquear los sitios no deseados,
as como emplear tecnologas que los ayuden a
resguardar esta informacin.
Ya sea que el empleado o la Compaa sea el
propietario del dispositivo, el rea encargada de
velar por la seguridad de la informacin, debe
procurar proteger los datos almacenados
localmente y aquellos que sean transmitidos
desde los dispositivos mviles; estos datos
incluyen informacin que permitira identificar
a un individuo, informacin de empleados y
clientes, as como datos corporativos y
propiedad intelectual.

Tradicionalmente, las labores de gestin de la


seguridad de activos de informacin han sido
ms fciles de ejecutar debido a que las reas de
TI controlaban estrechamente el hardware que
era adquirido y utilizado en la red de cada
Compaa. Sin embargo, este panorama est
cambiando, a medida que los diversos tipos de
dispositivos mviles se multiplican y los avances
en la tecnologa inspiran a los usuarios a
actualizar sus dispositivos de forma ms
frecuente que en el pasado y al hacer uso de sus
equipos personales dentro de las Compaas.
Las reas de TI deben monitorear
constantemente la progresin de los dispositivos
para entender cules modelos podran
convertirse en xitos entre los consumidores y
prepararse para que eventualmente sean
introducidos en las redes corporativas.

Imaginemos un escenario en el cual un telfono


inteligente es olvidado en un taxi o en un
restaurante: El dispositivo mvil se convierte en
un riesgo para la seguridad de activos de
informacin tanto para la Compaa para la que
labora el propietario del terminal como para los
clientes que ste atiende. El dispositivo, se
convierte en un tesoro de datos corporativos y
de propiedad intelectual, registros de
comunicacin, mensajes de voz y datos de
clientes, que en manos de personas con cierto
nivel de conocimiento, pudieran ser sustradas y
filtradas, as como utilizarlos en contra de la
Compaa.

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Riesgos relacionados con el uso de
dispositivos mviles (cont.)
Pero tambin tenemos otro escenario: El usuario
del dispositivo, quien tambin es aficionado a
los juegos, descarga una aplicacin que simula
ser un juego, pero que contiene cdigo que le
permite interconectar a un tercero con el
dispositivo o permitirle hacer un puente hacia
las redes de la organizacin, bien sea va la
VPN2, o aprovechando el momento en que el
dispositivo se encuentra conectado va WiFi con
la red de la Compaa.
Y luego tenemos escenarios producto de los
hbitos de los usuarios, quienes mediante el uso
de sus correos personales, redes sociales y otros
servicios en la red pueden comprometer an
ms la seguridad de una red corporativa, ya que
abren una puerta para que los empleados
almacenen, revelen, en muchos casos de manera
inadvertida, informacin propietaria, hagan uso
de servicios de computacin en la nube que
pueden engaar y controlar la propiedad de los
datos, y sobre los cuales las empresas no tienen
2 Redes Privada Virtuales, segn sus siglas en ingls

manera de gestionar las medidas de seguridad


que se adopten para salvaguardar la
informacin all contenida. Un ejemplo sencillo
y muy comn de esto es, aquella persona que
fotografa una pizarra o utiliza una herramienta
para la digitalizacin de documentos en su
telfono, lo enva a un grupo de chat de
Whatsapp; si cada uno de sus integrantes
respalda las fotos de su telfono en los servicios
de Drive (Google), Dropbox, Onedrive
(Microsoft) o iCloud (Apple);
inconscientemente, este usuario ha duplicado
las posibilidades de divulgacin de esta
informacin, tantas veces como usuarios con
sus dispositivos y computadores personales
conectados a los servicios Cloud referidos
estn presentes en ese chat, quedando expuesta
la informacin a familiares, amigos, personal
tcnico que le da soporte a estos usuarios, etc.
Es simplemente imposible de dimensionar el
nivel de divulgacin ante una accin
aparentemente inocua como la descrita.

Las redes sociales son por naturaleza riesgosas


debido a que han sido construidas bajo la
premisa de confianza entre amigos y contactos,
proveyendo a los ciber-criminales un escenario
ideal para sus ataques. Los usuarios podran
hacer click en vnculos de amigos que han sido
infectados con malware, o compartir
inadvertidamente informacin que permita a
competidores obtener ventajas. Hoy en da, de
acuerdo con comScore, uno de cada tres
usuarios mviles en los Estados Unidos acceden
a redes sociales haciendo uso de aplicaciones
mviles, y esta tendencia sigue creciendo.
Es seguro que el riesgo continuar elevndose,
ya que la evoluacin de los dispositivos mviles
y la nueva tendencia de los wearables van a un
ritmo acelerado, y los usuarios se sienten
tentados a llevar con ellos uno de estos
dispositivos. Actualmente, 63% de los
dispositivos que acceden a recursos corporativos
son utilizados para uso laboral y personal, de
acuerdo a una encuesta realizada por la firma
de seguridad McAfee.

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Riesgos relacionados con el uso de
dispositivos mviles (cont.)

El ciber-crimen es impulsado por el retorno de


inversin, y, como regla, mientras ms popular
sea un sistema operativo, ms atractivo ser para
los hackers. El sistema operativo Android, que
actualmente posee un 81,5% de la cuota de
mercado global3, es el objetivo preferido de los
desarrolladores de malware en la actualidad.
Android es una plataforma Open-Source que, a
diferencia de los sistemas operativos de Apple o
Microsoft, no est estrechamente controlado y
por ende se vuelve ms atractivo para los
hackers. El sistema operativo iOS de Apple, con
un 14,8% del mercado, es considerado,
comparativamente, seguro, pero el costo de los
dispositivos y las limitaciones que impone su
fabricante para la mantener la seguridad y la

manera de incorporar contenido y aplicaciones lo


mantiene alejado de los mercados emergentes.
Estos riesgos son serios y se han incrementado
por una serie de circunstancias. Hoy en da, la
masificacin de las tecnologas, la ascendencia de
las redes sociales, la omnipresencia de la
computacin en la nube y la migracin de los
usuarios del PC hacia los dispositivos mviles han
convergido para elevar dramticamente los
riesgos relacionados con la gestin de la
informacin corporativa.

Resulta complicado para las reas de TI de las


Compaas establecer y hacer cumplir controles
cuando una amplia variedad de dispositivos no
estndar son conectados a la red. An ms,
generalmente son permitidas excepciones a
ejecutivos de alto nivel en el uso de sus
dispositivos personales, lo cual incrementa el
riesgo de que existan fugas de informacin por
parte de individuos que tienen acceso a la
informacin ms importante y valiosa de la
Compaa.

Los riesgos de utilizacin de dispositivos


mviles propiedad de los usuarios4 son mayores
debido a que podran existir barreras legales
que no permiten a las Compaas aplicar los
mismos controles que son aplicados en los
dispositivos de su propiedad. Por ejemplo, de
ser robado, las reas de TI podran no tener la
autoridad o habilidad para borrar remotamente
los datos almacenados en un dispositivo que sea
propiedad de un empleado.

3 http://www.idc.com/getdoc.jsp?containerId=prUS25450615

4 BYOD (Bring Your Own Device)

A medida que los consumidores fusionan sus


vidas personales y profesionales en un mismo
dispositivo, muchos han descubierto que sus
dispositivos mviles no poseen la suficiente
capacidad de almacenamiento. De esta forma,
cada vez ms a menudo comienzan a hacer uso
de servicios de almacenamiento en la nube para
resguardar y sincronizar informacin. Estos
servicios en la nube son convenientes, ms sin
embargo, representan un riesgo de seguridad
debido a que se encuentran fuera del control de
las reas de TI de las Compaas.

Seguramente este nmero se incrementar una


vez que empleados ms jvenes (personas que
han crecido haciendo uso de Internet mvil) se
introduzcan en la fuerza de trabajo y traigan sus
propias tecnologas con ellos.

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Riesgos relacionados con el uso de
dispositivos mviles (cont.)
El almacenamiento de datos corporativos en
servicios pblicos alojados en la nube
incrementa las preocupaciones con relacin a la
seguridad, propiedad, fuente de informacin,
entre otros.
Pero los riesgos no slo estn relacionados con
el uso de aplicaciones externas y dispositivos
propios en el entorno laboral; an en aquellas
situaciones en las cuales las organizaciones
tienen un mayor control sobre los dispositivos y
las aplicaciones, existen riesgos que no deben
ser pasados por alto, tal y como se presenta en la
tabla N1:

Protegiendo a los dispositivos mviles y la informacin sensitiva


Dispositivos mviles propiedad de los
empleados

Pueden contener aplicaciones y configuraciones que incrementen el


riesgo de que se filtre informacin corporativa sensitiva que reside en sus
dispositivos. Adicionalmente, puede ser difcil para la Compaa eliminar
datos de un dispositivo de un empleado debido a que tambin tiene
almacenada su informacin personal

Dispositivos mviles propiedad de la


Compaa

Permiten mayor inherencia en la gestin y control del dispositivo y la


informacin almacenada en l. Esto incrementa los costos, dificulta
el proceso de renovacin tecnolgica e incide en la satisfaccin y
eventualmente productividad del empleado

Aplicaciones mviles de terceros

Aplicaciones mviles corporativas

Tabla N. 1 - Impacto en los recientes fallos en la disponibilidad


de la Nube en la planeacin de servicios en la Nube.
Encuesta Approaching Cloud Services, TM Forum, Mayo
2011

Los negocios estn creando aplicaciones para incrementar la interaccin y


satisfaccin de los usuarios. Las aplicaciones mviles de terceros pueden
incrementar el panorama de riesgos de la organizacin al abrir acceso a
informacin sensitiva de los consumidores, ya sea informacin que permita
identificar los datos personales del usuario y/o informacin financiera
Las aplicaciones internas pueden incrementar la productividad y la
satisfaccin de los empleados as como fomentar la innovacin dentro de
la organizacin. Sin embargo, para transformar procesos de negocio, estas
aplicaciones generalmente necesitan acceder a informacin sensitiva de
la Compaa. Los ejecutivos estn solicitando acceder a datos en tiempo
real que incluyen la informacin financiera de la Compaa. Estos accesos
presentan tanto una oportunidad de negocio como un riesgo de seguridad
de la informacin a ser considerados, ya que son vulnerables ya al estar
fuera de los controles de la Compaa por mucho tiempo

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Iniciativas para mitigar estos
riesgos
Los problemas que los dispositivos mviles
introducen en las organizaciones son
sustanciales, pero no inmanejables. Los
negocios pueden hacer que las tecnologas de
informacin se transformen para asegurar que
puedan tomar ventaja de la movilidad, a la vez
que puedan minimizan los riesgos sobre datos,
redes y aplicaciones. Para proteger las redes y
datos de las organizaciones, la gerencia debe
disear un enfoque mixto entre emplear
medidas de seguridad tradicionales y un
conjunto de reglas que puedan ser
implementadas tambin en los dispositivos
mviles considerando las caractersticas de
movilidad, portabilidad y flexibilidad que tanto
atrae hoy en da a los usuarios.
Una cosa es segura: Los dispositivos mviles
requieren un nuevo modelo de gobernabilidad,
procesos de soporte adecuados y habilidades
especficas por parte de las reas de TI. El
primer paso debera ser incorporar reglas de
acceso y manejo de informacin, que establezca
las metas y objetivos relacionados con la gestin

de los riesgos de la movilidad. Estas decisiones


deberan ser tomadas por un comit directivo
que incluya a los departamentos de mercadeo,
legal y relaciones con el cliente, as como al
oficial de seguridad y la gerencia de riesgo. Tal
diversidad de integrantes es necesaria, porque
uno de los cambios fundamentales en la
gobernabilidad de la seguridad y la tecnologa
de la informacin, es que la habilitacin de la
tecnologa es una premisa que debe balancearse
con la de la proteccin de los activos de
informacin; y ninguna de las partes
(habilitadores y control) pueden operar sin
conocer la opinin del otro.
El comit debera identificar las unidades del
negocio relacionadas con el uso de dispositivos
mviles y prestar especial atencin al
cumplimiento de requerimientos regulatorios y
controles de privacidad de datos a lo largo de la
organizacin. Se torna esencial, a su vez, que las
Compaas entiendan y adopten proactivamente
la computacin en la nube con un foco en la
seguridad mvil. La movilidad y la computacin

en la nube estn muy relacionadas debido a que


el uso de dispositivos mviles incrementara el
uso de la nube. Estos servicios podran
incrementar los riesgos que se derivan de la
mezcla de datos, la prdida de control
corporativo a travs de diferentes localidades y
el acceso a la informacin de empleados que ya
no formen parte de las organizaciones.
La proliferacin de dispositivos mviles
requerir a su vez que los negocios eduquen al
personal de las reas de TI para adoptar el
desarrollo seguro de aplicaciones y otras
tecnologas mviles. Esto podra requerir formar
al personal de TI en temas de encriptacin y
controles de autenticacin y autorizacin. A su
vez, ser requerido un mayor nfasis en el
monitoreo y anlisis del trfico de red desde y
hacia las aplicaciones mviles.
El soporte de dispositivos mviles tambin
requerir que el personal de TI y de Help Desk
desarrolle nuevas habilidades e invierta tiempo
en entender tecnologas actuales y emergentes,

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Iniciativas para mitigar estos
riesgos (cont.)
as como los mltiples sistemas operativos
utilizados por los dispositivos porttiles.
Muchas de las organizaciones con ecosistemas
de dispositivos mviles amplios y heterogneos
podran considerar soluciones de gestin de
dispositivos mviles de terceros que permitan al
rea de TI mantener de forma centralizada
controles de seguridad en todos los dispositivos,
delegando en gran medida los riesgos
asociados.
La gestin de dispositivos mviles5 tambin
puede ayudar a las organizaciones a actualizar y
consolidar sus capacidades de respuesta ante
crisis e incidentes. Por ejemplo, si un telfono
inteligente se extrava o es robado, podra ser
borrado y desactivado remotamente, e
inclusive, notificar a las autoridades la
ubicacin en tiempo real de dicho dispositivo
para su eventual recuperacin. De forma
similar, las capacidades de respuesta a
5 MDM, por sus siglas en ingls

incidentes deberan poder incluir la capacidad


de mitigar las infecciones por software
malicioso al momento que ocurran.
Finalmente, es requerido que las organizaciones
definan una estrategia robusta para el entorno
BYOD, implementado una solucin de
seguridad efectiva y centralizada para todos los
dispositivos mviles dentro de todas las
unidades de negocio de la Compaa,
empleando mecanismos de autenticacin
robustos.
Estudios muestran que una estrategia de
movilidad desarrollada y desplegada de forma
efectiva, puede lograr mejoras en la
productividad de hasta un 25% a lo largo de
toda la organizacin. Para lograrlo, la iniciativa
de movilidad debera involucrar al personal
clave del rea de TI, finanzas, mercado y a las
unidades de negocio en las primeras fases de
planeacin. Para asegurar que los objetivos de
cumplimiento y privacidad sean logrados,
tambin se debera involucrar a las reas de

gestin de riesgo, legal, cumplimiento, auditora


interna y seguridad, con la finalidad de que se
optimice el uso de la informacin y se gestione
de forma efectiva la seguridad en toda la
Compaa.
Las polticas de seguridad mvil deben gestionar
la seguridad del dispositivo (ya sea que su
dueo sea el empleado o la Compaa), los
datos a los que accede y almacena, las
aplicaciones que ejecuta y todas las
interacciones con la red corporativa y
perimetral. La exposicin de datos privados,
incluyendo propiedad intelectual, es un riesgo
clave que debe ser considerado. Al igual que con
cualquier iniciativa de seguridad, el personal
clave debera considerar los riesgos especficos
de la organizacin y construir un plan de
seguridad mvil con base a las medidas de
seguridad existentes.

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Iniciativas para mitigar estos
riesgos (cont.)
El negocio deber identificar todo el hardware
mvil utilizado a lo largo de la organizacin y
determinar cules dispositivos sern aprobados
para acceder la red en un futuro. Una vez que
exista un estndar de dispositivos aprobados, el
rea de TI deber implementar controles
preventivos para asegurar que dispositivos no
autorizados no puedan acceder a la red de la
organizacin. A su vez, debe ser determinado
qu tipo de datos corporativos pueden ser
almacenados en los dispositivos aprobados, as
como las medidas de seguridad para proteger
esta informacin. Al hacerlo, ser necesario
distinguir entre los datos de la Compaa y
aquellos que sean personales, e identificar las
medidas adecuadas cuando estos datos se
encuentren mezclados, y establecer acuerdos
con los usuarios en relacin a las acciones a
tomar.
En este punto, es importante reconocer y
compartir con el usuario, que las medidas
establecidas son de mutuo beneficio, y
formalizar los acuerdos alcanzados a fin de
evitar conflictos posteriores.

Una estrategia efectiva tambin debera


especificar claramente dnde es permitido que
residan los datos corporativos: en el
dispositivo, en la red, en un servicio pblico en
la nube o en alguna combinacin de los tres.

crtico que los desarrolladores empleen mejores


prcticas para desarrollar aplicaciones seguras y
los responsables de la infraestructura limiten el
alcance de estas aplicaciones y dispositivos
dentro de la red.

Luego, sera necesario clasificar el tipo de


informacin que puede ser intercambiada entre
el dispositivo y la red. Las organizaciones
debern evaluar cuidadosamente las
aplicaciones y servicios que estn siendo
utilizados para as poder determinar los riesgos
potenciales. En un ambiente de TI altamente
controlado, slo las aplicaciones y servicios
aprobados podrn acceder a la red. Sin
embargo, dado el alto crecimiento de las
aplicaciones y servicios mviles, este enfoque
podra resultar utpico considerando la
velocidad con la cual evoluciona la tecnologa
mvil. Por otro lado, las organizaciones que
desarrollan sus propias aplicaciones mviles
para sus empleados y consumidores no pueden
permitir abiertamente el acceso a su red por
parte de estas aplicaciones, por lo que se hace

Como hemos mencionado, debido a que las


redes sociales y la computacin en la nube
representan riesgos de seguridad impredecibles,
los controles y estndares para su uso deben ser
cuidadosamente desarrollados, involucrando
tempranamente a los lderes del negocio, de TI y
de seguridad. Como mnimo, el rea de TI
debera asegurarse que los proveedores de estos
servicios cumplan con los requerimientos de
seguridad de la organizacin. Es esencial la
implementacin de mecanismos que hagan
cumplir estos controles y estndares como
Acuerdos de Nivel de Servicio (SLAs por sus
siglas en ingls) o Acuerdo de Nivel
Operacionales (OLAs por sus siglas en ingls).

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Boletn de Servicios de Asesora en Riesgos


Seguridad mvil
Iniciativas para mitigar estos
riesgos (cont.)
Una vez que se cuente con una estrategia y
poltica detallada de seguridad mvil, los
empleados deberan ser notificados sobre la
existencia de estas polticas y entrenados en las
mejores prcticas para el uso seguro de los
dispositivos.

Conclusin
La aceptacin de los dispositivos mviles por
parte de los consumidores es indiscutible.
Actualmente, los telfonos inteligentes y las
tabletas sobrepasan las ventas de laptops y PCs
de escritorio.

En consecuencia, la seguridad mvil se ha


Est quiz podra ser la tarea ms dura de la
convertido en un punto lgido para los
organizacin. Hemos visto que la concienciacin directivos de las organizaciones, ya que se
de los empleados es generalmente el eslabn
enfrentan a una multitud de nuevos retos y
riesgos para la seguridad de la informacin.
ms dbil de la estrategia de seguridad, ya que
estos no cumplen lo establecido en las polticas.
El cumplimiento de los estndares de seguridad Por ello, es necesario que sea definida una
estrategia detallada de gestin de seguridad
por parte de los empleados es un factor crtico
de xito en la gestin de la seguridad mvil.
mvil, para la cual las organizaciones debern
dar un paso atrs y evaluar rigurosamente el
ecosistema de TI y de los empleados.
Desde all ser necesario obtener un
entendimiento detallado de las tendencias y
riesgos actuales en el uso de dispositivos
mviles, y entonces avanzar estableciendo un
marco de gobernabilidad de seguridad y
tecnologa acorde a esta nueva realidad,

asumiendo que, lejos de limitar, debe


promoverse el uso de esta tecnologa.
Al tomar en cuenta todos estos factores, es
probable que las organizaciones requieran del
apoyo de expertos que les permitan definir
estrategias de seguridad mvil efectivas que
permitan al negocio aprovechar las mejoras en
la productividad y flexibilidad que los
dispositivos y aplicaciones mviles ofrecen, a la
vez que se manejan adecuadamente los riesgos
para el negocio relacionados con su utilizacin.
No obstante, una cosa es segura:
El momento adecuado para tomar acciones es
hoy.

No. 5 - 2015
Contenido

Cerrar

Imprimir

Pgina
anterior

Pgina
siguiente

Crditos
Contactos de este boletn:
Rognel Carpio
rognel.carpio@ve.pwc.com
Telf: +58 243 232 2583
@rognel_carpio

Roberto Snchez V.
roberto.sanchez@ve.pwc.com
Telf: +582127006222
@robersv

Para suscribirse al Boletn


Consultora

Sganos en

@PwC_Venezuela

pwcVenezuela

pwc-Venezuela

pwcvenezuela

Editado por Espieira, Pacheco y Asociados


Telfono master: (58-212) 700 6666
Esta publicacin ha sido elaborada para una orientacin general sobre asuntos de inters solamente, y no constituye asesoramiento profesional. Usted no debe actuar sobre la informacin contenida en esta publicacin sin
obtener asesoramiento profesional especfico. Ninguna representacin o garanta (expresa o implcita) se da en cuanto a la exactitud o integridad de la informacin contenida en esta publicacin, y, en la medida permitida por la
ley, Espieira, Pacheco y Asociados (PricewaterhouseCoopers), sus miembros, empleados y agentes no aceptan ni asumen ninguna obligacin, responsabilidad o deber de cuidado de las consecuencias de que usted o
cualquier otra persona actuando o abstenindose de actuar, basndose en la informacin contenida en esta publicacin o por cualquier otra decisin basada en ella.
2015 Espieira, Pacheco y Asociados (PricewaterhouseCoopers). Todos los derechos reservados. PwC se refiere a la firma venezolana Espieira Pacheco y Asociados (PricewaterhouseCoopers), o segn el contexto, a la
red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal separada e independiente. RIF: J-00029977-3.

You might also like