Comunicaciones Seguras en la Empresa

Juan Felix Beteta    9 mayo, 2011
¿Será Arnold el próximo CSO de tu organización?

Siempre que planteamos el asunto de la seguridad en la comunicación empresarial, tenemos que dirigir nuestro punto de mira a los siguientes objetivos:

  1. ¿Con quién nos comunicamos?
  2. ¿Qué comunicamos?
  3. ¿Con qué medios y tecnologías nos comunicamos?
  4. ¿Dónde nos comunicamos?

Un CSO o un CIO han de tener muy conocidas y controladas las respuestas a estas preguntas para tener bien protegido el negocio. No tengo ninguna encuesta encima de la mesa, pero podría aventurar que la gran mayoría de las empresas no sabrían, a día de hoy, decir con quiénes se comunican sus empleados o que información comparten con terceros…

¿Será Arnold el próximo CSO de tu organización?

1. ¿Con quién nos comunicamos?

La privacidad del empleado es algo que siempre ha estado en análisis y que ha generado ciertamente una gran polémica. En los Estados Unidos, esto lo tienen más claro; en Europa, la protección del empleado es superior y por tanto la empresa no puede permitirse ciertos mecanismos de ‘intrusión’ como los americanos. Lo que si es cierto es que mecanismos como autenticación en la llamada; es decir, que un usuario tenga que registrarse en un teléfono IP de sobremesa para poder realizar una llamada, favorece el control sobre las comunicaciones.

2. ¿Qué comunicamos?

Aunque existen herramientas de espionaje muy potentes heredadas del área de espionaje que reconocen conversaciones telefónicas y palabras clave (aquí los principales proveedores siempre vienen de Israel), obviaremos este asunto por la polémica que pueda subscitar, como es lógico. Sin embargo y como yo suelo insistir bastante, muchas veces nos centramos en proteger los interfaces de comunicación (i.e firewalls) y por lo contrario, la información relevante la dejamos desprotegida en unidades en red sin cifrado, a la espera que cualquier usuario pueda extraerla y llevársela a su casa en su llave USB o incluso almacenarla en una infraestructura Cloud de almacenamiento masivo pública.

3. ¿Con qué medios y tecnologías nos comunicamos?

Muy importante, los nuevos dispositivos, smartphones, tablets, teléfonos IP… siempre que estén dentro de la red de la empresa o quieran acceder a ella, han de estar autenticados y registrados. La multitud de sistemas operativos y de entornos hace que, controlar esto sea ciertamente complicado, ni que decir tiene que la tendencia actual de “Bring Your Own Device (BYOD)” donde los usuarios quieren utilizar sus dispositivos de uso residencial en las redes corporativas, agrava más el problema. Siendo muy puristas, debiéramos tener controlado hasta el firmware del terminal de acceso a nuestra red. Todos conocemos casos de versiones de firmware con un agujero de seguridad y que los empleados, como es lógico no perciben, pero que se convierten en un coladero de posibles ataques de cierta magnitud.

4. ¿Dónde nos comunicamos?

Limitar al ámbito de la oficina las comunicaciones, podría ser mucho más eficaz, pero es sin lugar a dudas, muy poco productivo y no va en la línea del puesto de trabajo actual y del mañana. Nuestros empleados son más móviles, dependen más de tecnologías inalámbricas para comunicarse y por tanto necesitan hacer uso de sus dispositivos en entornos que no controlamos: WiFis públicas, redes de otros operadores… Para estas situaciones, la utilización de mecanismos de cifrado en redes privadas virtuales nos ayudarán a proteger las comunicaciones que mantengamos fuera del ámbito de la oficina.

En general, haciendo un correcto uso de las tecnologías disponibles a día de hoy de autenticación, cifrado, control de la identidad seremos capaces de mantener nuestra red de comunicaciones saneada y garantizando los niveles de privacidad adecuados para nuestros empleados. No hace falta convertir la organización en la CIA o contratar a Arnold Schwarzenegger como CSO, simplemente con estos mecanismos sencillos, evitaremos la mayor parte de los problemas de seguridad que se nos pueden presentar en el día a día de la organización.

Además, con la implantación de estas tecnologías notaremos no sólo un incremento de la seguridad, sino una mayor eficiencia de nuestra red en términos de calidad de servicio y ancho de banda disponible, que sin lugar a dudas se traduce instantáneamente en un mejor rendimiento del negocio.

Juan Félix Beteta

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *