-
Eduard Contijoch
Responsable de Desarrollo de Negocio de T-Systems
Recientemente, los medios especializados nos están bombardeando –asustando, me atrevería a decir- con estudios y estadísticas sobre el impacto de las tecnologías móviles en la seguridad de las organizaciones. No en vano, la seguridad, juntamente con la complejidad y el coste son los tres elementos que más preocupan a los CIOs.
Por un lado, nos advierten de que el mayor riesgo en la seguridad está en la propia organización. Un 87% de los profesionales encuestados afirma que la mayor amenaza está en los descuidos de los empleados. En los Estados Unidos, cuatro de cada diez consumidores han perdido su móvil . Si a ello le añadimos la proliferación de dispositivos, modelos (BYOD) y cantidad y variedad de datos corporativos que manejan los usuarios, los riesgos se multiplican espectacularmente.
Dichos riesgos, ante el robo del dispositivo, pueden pasar por la manipulación del propio terminal, el ataque a la infraestructura corporativa y el robo de datos. Pero lo cierto, es que hoy en día, las amenazas a la seguridad a través de las tecnologías móviles ni siquiera tienen por qué pasar por el acceso al terminal. ¿Cuántos usuarios guardan información corporativa en plataformas como Dropbox sobre cuya seguridad las organizaciones no tienen ningún control? Por otra parte, en tiendas especializadas ya son perfectamente accesibles dispositivos que nos pueden permitir acceder al contenido de las llamadas y a metadatos de las mismas (a quién se llama, desde dónde se llama…) lo cual puede ayudar a trazar un perfil del espiado de un modo tan peligroso como si accediésemos a las propias llamadas.
T-Systems considera la seguridad como un elemento clave de su portfolio de soluciones y, con especial énfasis, en las soluciones de Movilidad. Así, ofrecemos contramedidas a distintos niveles: centradas en la seguridad del dispositivo, de las aplicaciones, de las comunicaciones de las plataformas de Back-End o de gestión de identidades.
Entre dichas soluciones, se encuentra la Encryption app. Esta aplicación (disponible en Android, iOS y Windows Phone) permite la encriptación extremo a extremo de la voz y la mensajería.
Las claves de la seguridad proporcionada por la aplicación son:
-
– Metadatos: protección de los datos de la conexión. Protección de la agenda de contactos, áreas de operaciones y estructura organizativa.
– Contenidos de la llamada: Encriptación extremo a extremo. La encriptación está dotada de redundancia al utilizar dos algoritmos paralelos cuyas claves se generan en el momento de establecer la llamada y se destruyen a su finalización. El código fuente es auditable para una mayor garantía de seguridad.
– Uso intuitivo. Se incluye en la operativa normal del dispositivo en el que se instala.
La aplicación está dotada de otras ventajas como su fácil despliegue en las organizaciones dado que puede instalarse directamente desde las App Stores o a partir de links de descarga. Por otra parte, ofrece una solución muy eficiente (requiere un ancho de banda muy bajo -4.8 kbps- y funciona sobre diversidad de redes: GPRS, EDGE, 3G, WiFi, cobertura satelital).
Cualquier organización puede, con la Encryption app garantizar la privacidad de las llamadas de sus empleados independientemente de la localización, país o red sobre la que establezcan la llamada con tan sólo llamar a otro usuario que tenga instalada la aplicación.
Uno de los elementos clave de la aplicación a efectos de la seguridad es la gestión que hace de la encriptación. Una vez instalada la aplicación en el dispositivo, no existe ninguna clave preinstalada ni ninguna información que, caso de ser accedida, permita la intrusión en las llamadas o mensajes intercambiados posteriormente. En cuanto se establece la llamada se generan las claves de encriptación que son destruidas a su finalización de la llamada. Es importante resaltar que dichas claves no están almacenadas en ningún sitio que no sea los terminales (y sólo durante la llamada). Es por ello que, bajo ninguna circunstancia, nadie ajeno a la llamada –ni siquiera T-Systems- puede acceder a dichas claves y, en consecuencia a la llamada.
Como suelen decir los responsables de la solución: “La clave está en manos del usuario“.
Deja tu comentario sobre "Los riesgos en las llamadas móviles"