Cazar a Pikachu puede poner en riesgo la información corporativa


Pokémon Go está entre nosotros y se ve claramente en las calles como la realidad aumentada tiene atrapadas a miles de personas.

“Cazar pokémones” es la nueva moda y los números hablan por sí mismos: Pokémon Go recaudó 200 millones de dólares sólo en un mes, es una de las aplicaciones más descargadas y su promedio de uso diario es de 26 minutos.

Pero también es una aplicación más que se suma a la lista de aplicaciones de usuario final que tienen el potencial de poner en riesgo la información corporativa de las empresas.

¿Sabe cómo? Hoy la información que usamos para trabajar convive con nuestros datos personales en un mismo dispositivo.

Para hacerlo más tangible, cuando hablamos de “información para trabajar” nos referimos- por ejemplo- a datos de contacto de clientes, diseños de un nuevo producto que se lanzará, información financiera, entre otros datos vitales para la compañía.

Y es precisamente en este punto dónde estas aplicaciones pueden desencadenar un desastre en materia de seguridad si las empresas no cuentan con herramientas que protejan sus datos y aplicaciones corporativas.

Por un lado, cuando se trata de un fenómeno tan masivo, es también un blanco más que interesante para que los hackers busquen desarrollar malware o buscar la puerta de entrada a los datos contenidos en el dispositivo utilizado para jugar.

Pero esto no sucede sólo con Pokémon Go; por ejemplo en WhatsApp, la aplicación de comunicación de indudable popularidad, los hackers buscan desde insertar publicidad para obtener ingresos con la misma, hasta robar cuentas bancarias de los usuarios y demás datos contenidos en sus teléfonos.

Muchas más aplicaciones expuestas a esto podemos nombrar y seguramente muchas más surgirán susceptibles de ser interesantes para los hackers.

Por otro lado, si partimos desde la suposición de que los usuarios no leen las políticas de privacidad antes de descargar una aplicación, podríamos afirmar que al descargarlas les estamos dando acceso o potencial acceso a muchos datos guardados en el dispositivo. Tanto a datos privados como corporativos.

De esta manera, un aparentemente inocente smartphone puede convertirse en un punto de fuga de información crítica y un dolor de cabeza para empresas que quieren dar vuelo a estrategias de movilidad empresarial o programas de BYOD (Traiga su propio dispositivo, sigla en inglés).

Ante este escenario, Pokémon Go viene a recordarle a las empresas que deben preocuparse por empezar a separar la vida laboral de la personal de los dispositivos de sus empleados.

Y en este sentido, tecnologías como la virtualización y la gestión de dispositivos móviles, son herramientas clave para lograrlo.

La virtualización permite mantener los datos centralizados en el datacenter y encriptados; de esta manera, los empleados solo acceden a una imagen virtual de la información y los datos nunca quedan almacenados en el dispositivo que estén utilizando.

La gestión de dispositivos móviles, permite separar la información corporativa de la personal y tener visibilidad sobre quién accede a qué información, entre otras medidas de seguridad.

El furor de Pokémon Go recién empieza y se sumarán cada vez más atractivos que nos inviten a jugar.

Por eso, los departamentos de tecnologías de la información (TI) deberán encontrar la mejor manera de proteger los datos sin aplicar la vieja política de “prohibir” y apostando a crear una infraestructura de TI que garantice la seguridad de los datos corporativos sin importar que juego quiera descargar el usuario, y sin afectar su experiencia de uso.

Hoy el debate lo inicia Pokémon Go, pero seguro vendrán muchas opciones más.

Ernesto Kling

Gerente regional de Movilidad de Citrix para Latinoamérica y Caribe.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.