Según un estudio de IDC y Samsung, más de un 80% de las organizaciones priorizan el puesto de trabajo móvil, sin embargo, en muy pocas de ellas los empleados tiene una capacidad plena para desarrollar su trabajo con este tipo de dispositivos. La seguridad y la protección de la información están entre los restos más importantes, junto con la capacidad para hacer un uso personal y profesional del smartphone en un contexto empresarial.

En el actual escenario de trabajo híbrido, el smartphone forma parte ya del equipamiento de cualquier empleado. A raíz de la pandemia se ha incrementado mucho la demanda de estos dispositivos; es más, en muchos casos se han posicionado por encima del típico portátil corporativo a la hora de facilitar el trabajo en movilidad de los empleados y la comunicación con el resto del equipo.

Isabel López, senior Technical Product Manager de B2B Services en Samsung.

En cualquier caso, todavía hay muchos retos a superar para conseguir que el smartphone se integre de forma definitiva en todas las capas en el ámbito empresarial; la seguridad del dispositivo y la protección de los datos están entre los más importantes. Sobre ello hemos hablado con Isabel López, senior Technical Product Manager de B2B Services en Samsung.

“Hoy en día, el smartphone es casi como un ordenador. Hay empresas en las que se está optando por un terminal móvil en vez del típico portátil; más aún si, como ocurre en el caso de los Samsung Galaxy, pueden hacer uso de la función Samsung DeX que permite al empleado emular un entorno de ventanas —un interfaz muy similar a Windows— conectando el teléfono móvil a cualquier pantalla externa”.

Seguridad en el portátil y en el smartphone

Pero cuando hablamos de movilidad empresarial, una de las grandes diferencias entre el uso de un portátil o de un smartphone está —normalmente— en la aplicación de políticas de seguridad que garanticen su uso adecuado, garantizando la protección y privacidad de la información.

Según Isabel López, si trabajamos con un ordenador admitimos que se impongan ciertos servicios, herramientas o portales; que se monitorice nuestra actividad; que se encripten las comunicaciones o que nos exijan que utilicemos una contraseña segura que se cambie periódicamente.

La aplicación de políticas de seguridad corporativa es tan necesaria en un portátil como en el smartphone

El equipo de TI está muy acostumbrado a implementar estas políticas en los portátiles y conoce cuáles son las herramientas para aplicar esta seguridad al ordenador. Sin embargo, cuando se trata de un terminal móvil parece que los empleados somos un poco reacios a ello; además, no es tan habitual que el equipo técnico tenga tan interiorizada la necesidad de aplicar esa protección.

“Hoy, la aplicación de esas políticas de seguridad es tan necesaria en un portátil como en el smartphone, ya que en este último almacenamos y enviamos información tan sensible como la que se puede tener en el portátil. De nada sirve tener controlado nuestro portátil si luego trabajamos con un teléfono móvil en nuestro día a día sin añadir estas capas de seguridad. Estamos poniendo en peligro los activos de nuestra empresa: los datos”.

Gestionar la seguridad

Y es que, cuando se habla de los terminales móviles, las inversiones para garantizar la protección de estos dispositivos deben verse como un aspecto más de la seguridad global. Por ejemplo, el 47% de los ataques que ocurren en dispositivos móviles se deben a que estos no tienen el software actualizado. “Es crucial contar con servicios que permitan a los administradores controlar la versión del sistema operativo con la que trabajan los terminales y actualizarlos para protegerlos ante cualquier vulnerabilidad sin necesidad de interacción con el usuario”. 

Estudio IDC y Samsung

Del informe Evolución hacia el puesto de trabajo móvil y seguro, desarrollado por IDC y Samsung entre más de 100 empresas españolas, se desprenden algunas conclusiones muy interesantes:

  • Más de un 80% de las organizaciones consideran el puesto de trabajo móvil como una prioridad tras la pandemia.
  • El acceso a información corporativa relevante, la seguridad y los costes son los principales retos que afrontan las empresas en el desarrollo de su estrategia móvil.
  • Los departamentos de Operaciones y Tecnología son las áreas donde existe un mayor número de empleados en movilidad; un 68% de ellos utiliza smartphones.
  • Solo el 26% de los empleados puede acceder a datos corporativos relevantes a través de la infraestructura móvil de su empresa, aunque más del 70% considera importante la capacidad de acceso y sincronización.
  • Destaca también la preocupación de los usuarios por obtener la protección necesaria para hacer un uso personal y profesional de los dispositivos.
  • Dos de cada tres empresas han adoptado o van a adoptar una solución de gestión de movilidad empresarial para smartphones y tablets.

Los parches de seguridad que se publican corrigen determinadas vulnerabilidades, pero también las hacen públicas. Cualquiera que esté vinculado con el negocio del malware sabe qué es lo que tiene que preparar para aprovecharlas; y aquellos que no hayan actualizado su terminal pueden ser impactados.

Es cierto. Como usuarios, normalmente estamos muy ocupado con el día a día y, si llega una notificación de este tipo, solemos posponerla. “En nuestra experiencia en empresas, el 94% de los empleados tienen los dispositivos sin actualizar. Todos ellos han recibido la notificación, pero simplemente posponen esa acción porque interfiere en su actividad laboral”.

En este contexto, Isabel López destaca los servicios Knox E-FOTA (Enterprise Firmware Over-the-Air), que permite que el equipo de TI tenga todos los terminales registrados, con información acerca del sistema operativo y los parches de seguridad con los que está trabajando. Todo ello de forma remota y automática, sin que sea necesaria la intervención del usuario.

El 94% de los empleados tienen los dispositivos sin actualizar porque interfiere en su actividad laboral

Además, facilita que el equipo de TI haga las pruebas necesarias antes de aplicar estas actualizaciones, confirmando que la combinación de terminal, versión de sistema operativo y parches de seguridad (o incluso capas de encriptación adicionales) funcionen correctamente y no impacten en el trabajo diario del usuario final.

¿Y si nos roban el dispositivo? 

Uno de los grandes quebraderos de cabeza de los usuarios en relación con sus terminales es cómo actuar ante una sustracción del dispositivo. Ante esta eventualidad Isabel López propone varias alternativas.

Primero habría que bloquearlo, para después tratar de recuperarlo a través del envío de mensajes o llamadas. Si esto no da resultado, se corre el riesgo de que alguien pueda manipularlo o intente extraer los datos, pero teniendo en cuenta que el terminal debería estar registrado en un MDM y que se han aplicado una serie de políticas de seguridad, la información está encriptada.

A partir de ahí, se puede apagar el terminal o aplicar un reseteo para eliminar toda la información. Todo ello de forma remota. Incluso, hay otro servicio —Knox Guard— que permite bloquearlo parcialmente o por completo, dejándolo inutilizable hasta que esta acción no se revierta.

Más allá de la seguridad Android

Cuando se habla de terminales en un contexto empresarial surge la cuestión en torno a elegir entre iOS o Android. Para la directiva de Samsung se trata simplemente de dos contextos distintos. “Por ejemplo, el terminal Samsung pasa la certificación del CCN (Centro Criptológico Nacional) con NS alto siguiendo el esquema nacional de seguridad. Esto garantiza que es un terminal seguro y totalmente recomendable para el uso empresarial. Los iPhone, por ejemplo, no tienen este sello”.

El terminal Samsung pasa la certificación del CCN con NS alto siguiendo el esquema nacional de seguridad

En opinión de la experta, la capacidad de gestión de la seguridad o las funcionalidades que ofrece un terminal Android van mucho más allá de lo que permite un dispositivo iOS.  Además, Android es open source, lo que se traduce en una comunidad muy amplia de desarrolladores y también de expertos que cuidan los aspectos relativos a la seguridad. “Hay muchos ojos que están velando porque este proyecto funcione y lo haga correctamente”.

Expandir las capacidades

Pero es que, además, un terminal Samsung mejora y expande las capacidades de seguridad de Android Enterprise. “Por ejemplo, desde el momento en que se enciende el dispositivo se comprueba que el sistema operativo es legítimo y que el terminal no ha sido comprometido. Además, incluyen un mecanismo que escanea el terminar en tiempo de ejecución, comprobando que todo funciona correctamente: Real Time Kernel Protection.

Isabel López, senior Technical Product Manager de B2B Services en Samsung.

Por otra parte, la gama Galaxy añade todo un cúmulo de funcionalidades y servicios que están disponibles en el propio terminal y que son válidos tanto para un contexto empresarial como para un usuario final.

Por ejemplo, estos dispositivos vienen de fábrica con servicios como:

  • Carpeta segura, que permite crear un entorno aislado y protegido para almacenar información sensible.
  • Samsung Pass, que permite iniciar sesión en aplicaciones y sitios web de una forma sencilla y segura, haciendo uso de los datos biométricos almacenados en el terminal.
  • Private share, que utiliza la tecnología de cadena de bloques para posibilitar el envío de información estableciendo una fecha de caducidad, evitando que el destinatario pueda compartirla.
  • Samsung Knox, que propone una división entre la información personal y la corporativa en un mismo terminal, creando un contenedor de trabajo al que se añade un extra de seguridad.
  • Wi-Fi Segura. A grandes rasgos, es una VPN que examina las redes a las que se conecta el terminal y establece un nivel de protección sobre la conectividad wifi en función del nivel de amenaza que se detecta en esa red.
  • Knox Vault, un proyecto que lleva al máximo nivel de seguridad la información más sensible que se almacena en un teléfono móvil: los datos biométricos o los certificados que se utilizan para encriptar aplicaciones.

“En este caso trabajamos con un procesador y una memoria segura, junto a un protocolo —también seguro— que establece la comunicación entre ellos. Esto evita que la información sensible salga de este entorno. Básicamente, se lanzan preguntas y el sistema procesa la información en ese contexto seguro, y devuelve una respuesta respecto de los datos de entrada para permitir, o no, el desbloqueo del sistema, el acceso a servicios o aplicaciones… Pero la información sensible está totalmente securizada”.

Soluciones Knox

Además, con un enfoque empresarial, esta capa se complementa con la Knox Suite, una serie de servicios que se ponen a disposición de las empresas para poder explotar las capacidades de gestión y seguridad que tiene el terminal. A este conjunto de soluciones se accede desde una única consola y con una única licencia.

Knox Suite propone una serie de servicios para explotar las capacidades de gestión y seguridad que tiene el terminal

“Entre otras cosas, permite automatizar el registro del terminal en el MDM incluido (o en cualquiera de los disponibles en el mercado), obligando a que, cuando se encienda y tenga conexión a Internet, se conecte y aplique el perfil de configuración y las políticas definidas, que son las que van a dictar su comportamiento. En caso de que no pueda realizar la conexión, el terminal queda inservible”.

Además de esto se incluyen también una serie de servicios como Knox Service Plugin. “Samsung ha hecho un gran esfuerzo en facilitar una mayor gestión y seguridad en los terminales a través de una mayor granularidad de políticas que complementan todo lo que ofrece Android Enterprise. Precisamente, este módulo se puede añadir a cualquier MDM y permite aplicar estas capacidades adicionales”.

Otro de los servicios a destacar es Knox Asset Intelligence, que ofrece información sobre cómo se está comportando el parque móvil de la empresa a nivel hardware y software.  Entre otras cosas, permite:

  • Detectar si un dispositivo tiene un problema de batería.
  • Si un grupo de terminales está experimentando conflictos con una determinada aplicación.
  • Ofrece información a torno a su nivel de conectividad, a los tiempos de ejecución de las aplicaciones o la batería que está consumiendo…
  • Incluso, permite acceder por control remoto a los terminales (en actividades de soporte, por ejemplo) o enviar eventos de localización para posicionar los terminales en el mapa.

“En definitiva, todo un conjunto de funcionalidades a través de los que es posible añadir esa capa extra de seguridad empresarial que requieren los actuales modelos de trabajo híbrido, compuestos por equipos multidisciplinares y deslocalizados”.