A medida que los diferentes elementos de computo que acompañan nuestra cada vez más agitada vida personal y empresarial convergen en dispositivos móviles multifuncionales, la seguridad con que cuentan toma más relevancia, la experiencia en la industria de la informática a demostrado que entre más popular es una tecnología o una tendencia tecnológica, más peligros debe enfrentar, cuando hablamos de dispositivos como smart phones y tables pc's nos damos cuenta que nuestra información personal (y en muchos casos también la información corporativa) esta migrando del veterano computador de escritorio a este tipo de dispositivos con todos los riesgos inherentes a ello, desde la pérdida o hurto del dispositivo hasta el acceso indebido a él, a través de sus facilidades de comunicación (infrarrojos, bluetooh e internet).
La competencia entre fabricantes de portátiles hace que el costo de estos haya bajado a niveles increíbles, facilitando su adquisición, el establecimiento de los netbook como primeros equipos de computo para la gran mayoría de usuarios facilita que la gente genere, manipule, distribuya y almacene cantidades creciente de información valiosa o no (depende del ángulo del observador), aunque las herramientas para la protección de la misma existen para toda la gama de dispositivos, el uso de estas no está lo suficientemente extendido entre los usuarios principiantes en su mayoría, y la conciencia de la seguridad de la información es muy baja.
Herramientas que permiten hacer seguimiento de los equipos portátiles robados o extraviados de software libre como prey o adeona, son fáciles de instalar y de configurar, funcionan sobre varias plataformas incluyendo Linux ;-) realizan encripción de la información y seguimiento al equipo, en caso de robo se autoreporta cuando encuentra una conexión a internet a través de wi-fi o de GPS con el fin de facilitar su recuperación y permiten inclusive la eliminación de la informació
http://preyproject.com/es (prey)
http://adeona.cs.washington.edu/ (adeona)
Igual de importante que el correcto uso de estos dispositivos es comprender sus bondades y desventajas, sin una clara concientización de los usuarios, lo que tenemos son muchos más riesgos de robo de información a través de mecanismos que la mayoría de los usuarios ni siquiera saben que tienen o cómo se usan desde sus dispositivos, no se trata de tener el ultimo celular o el ultimo netbook sino de saber usar y asegurar los dispositivos que ya tenemos, entre más funcionalidades tengan nuestros nuevos dispositivos más cuidado debemos tener con su utilización, firmas como IBM vaticinan que el número de ataques móviles están cerca de duplicarse a lo que se veía en años anteriores.http://www.enter.co/?p=27786
La utilización de estos nuevos conjuntos de dispositivos sumados a las facilidades de movilidad que las empresas dan a sus empleados para la realización de sus labores, genera un entorno complejo de seguridad para las empresas y la proliferación de dispositivos hacer al usuario final más vulnerable que nunca, hay que diseñar estrategias para proteger los activos de la información, y del lado de los usuarios hay que generar una cultura de la seguridad que si bien ya se esta dando aún es muy incipiente.
La responsabilidad nuevamente esta en nuestra manos, las herramientas tecnológicas están dispuestas para ayudarnos a mejorar nuestro nivel de vida, pero el uso correcto o incorrecto que les demos, es nuestra decisión.
No hay comentarios:
Publicar un comentario