Tabla de contenido:
Los wearables fueron una de las tendencias tecnológicas definitorias de 2014, y probablemente volverán a estar en la lista a fines de 2015. El Apple Watch es el dispositivo en el que todos se centran, pero hay muchos otros competidores. Microsoft tiene una nueva banda de ejercicios. TAG Heuer está creando un reloj inteligente. La firma de investigación IDC predice que los envíos de dispositivos portátiles llegarán a 45, 7 millones este año, un aumento de más del 230 por ciento desde 2014. Todos quieren participar.
Pero mientras los consumidores y los periodistas tecnológicos esperan en anticipación a estos dispositivos, los departamentos de TI de la compañía los vigilan con cautela. Una de las preguntas clave para ellos es cómo estos dispositivos afectarán el lugar de trabajo. ¿Son inofensivos o son amenazas de seguridad casi invisibles que esperan derribar la red?
El eslabón más débil
Las empresas han estado lidiando con la afluencia de productos de consumo en el lugar de trabajo desde que comenzó la propagación de los teléfonos inteligentes en 2007. De alguna manera, los dispositivos portátiles son una extensión de esta tendencia. Los dispositivos de seguimiento de estado físico, como Fitbit o Jawbone UP, dependen de los teléfonos inteligentes para emparejar y descargar sus datos. Incluso dispositivos más complejos como el Apple Watch dependen de un teléfono inteligente para cualquier tarea de procesamiento intensivo o para funciones como la navegación GPS.
Sin embargo, estos dispositivos representan amenazas y las empresas no pueden confiar en las políticas BYOD existentes para mantenerse seguras.
Los dispositivos portátiles se comunican estrechamente con los teléfonos inteligentes y pueden tener acceso indirecto a las redes a las que se conectan estos teléfonos. Debido a que los dispositivos portátiles actuales carecen de las características de seguridad que se encuentran en los teléfonos inteligentes, esto los convierte en el llamado "enlace débil" en su sistema. Si un pirata informático puede violar la seguridad en un reloj inteligente, es posible que también pueda obtener acceso a su red corporativa. El uso de la autenticación multifactor para el acceso a la red es una forma de protegerse contra esto.
El diseño de dispositivos portátiles también puede socavar la seguridad. La mayoría de los dispositivos portátiles tienen un espacio de pantalla limitado (o ninguno) y se comunican a través de vibraciones y toques. Esto permite a los consumidores emparejar fácilmente sus dispositivos con sus teléfonos. También facilita engañar a los usuarios para que emparejen sus dispositivos con terceros desconocidos. En un experimento reciente, un investigador de Kaspersky Lab descubrió que numerosas bandas inteligentes permitían que dispositivos de terceros se conectaran con ellos y, en algunos casos, extraían datos. Sin una pantalla o una forma clara de identificar qué es exactamente lo que está tratando de emparejar con su banda inteligente, los usuarios simplemente pueden tocar su dispositivo para confirmar su solicitud, asumiendo que es inofensivo. Educar a los empleados sobre el protocolo de seguridad adecuado es la mejor manera de prevenir este tipo de ataques.
La ventaja del hardware limitado
La buena noticia para los departamentos de TI es que incluso si un hacker obtiene acceso a un dispositivo portátil, a menudo no hay mucho allí. La mayoría de los dispositivos actuales recopilan solo un puñado de métricas, como el recuento de pasos o los patrones de actividad. Muchos dispositivos también descargan sus datos a la nube cada pocas horas para liberar espacio adicional. Esto significa que un pirata informático que se esfuerza por engañar a un usuario para que se empareje con un dispositivo de terceros probablemente solo obtendrá acceso a unas pocas horas de conteo de pasos.
Los relojes inteligentes son un objetivo potencialmente más jugoso para los piratas informáticos, pero siguen siendo un riesgo relativamente bajo. La mayoría de las comunicaciones entre dispositivos portátiles y teléfonos celulares se realizan a través de Bluetooth. Está encriptado con un PIN de seis dígitos. Este PIN se puede descifrar utilizando métodos de fuerza bruta, pero el hacker debe estar muy cerca del dispositivo. Una vez que se ha violado el canal de comunicación, pueden ver las comunicaciones de texto sin formato enviadas entre los dispositivos. Aun así, a menos que su empresa esté trabajando en información de alto secreto (y esté usando wearables para la recopilación de datos u otros fines), es poco probable que un pirata informático pueda obtener demasiado de esto, incluso para el espionaje corporativo.
Estas medidas de seguridad existen debido a las limitaciones del hardware actual. A medida que los dispositivos portátiles se vuelvan cada vez más potentes, habrá más que ganar para los piratas informáticos y mayores consecuencias para las empresas. El bajo perfil de los dispositivos portátiles dificulta la regulación estricta de los departamentos de TI, lo que significa que capacitar a los empleados sobre las precauciones y medidas de seguridad adecuadas debe ser una prioridad. A medida que la tecnología se descentralice cada vez más, y las líneas entre el trabajo y los dispositivos personales se difuminen aún más, las redes corporativas solo serán tan fuertes como sus enlaces más débiles.