Thursday, April 18

Cómo afrontar el reto de la movilidad


estrategia de movilidad

Las soluciones de movilidad, que estaban destinas a entornos muy específicos, tras la aparición de la pandemia y el posterior confinamiento se convirtieron en imprescindibles. Los departamentos de TI incorporaron nuevas soluciones, aumentaron su parque de hardware y se apoyaron en la nube para implementar una estrategia de movilidad.

En la actualidad, toda esa estrategia se mantiene, pero son muchas las empresas que tienen retos por delante, entre otros el establecimiento de una estrategia correcta y garantizar la seguridad de los datos una vez que el perímetro ha desaparecido.

Para hablar de esto y mucho más, Byte TI, ha contando con Miguel López, Country Manager de Barracuda Networks; Pedro Herrera Iglesias, Territory Manager de Praim en España y Portugal; Enrique Martín, Director de ventas Grandes Empresas y Administraciones Públicas de Samsung; Fernando Puente, Director Comercial de Econocom Products & Solutions y Sergio Martínez, Iberia Regional Manager de SonicWall.

Pedro Herrera Iglesias, Territory Manager de Praim en España y Portugal
Pedro Herrera Iglesias, Territory Manager de Praim en España y Portugal

Si la gerencia de la compañía no apoya las nuevas tecnologías es imposible que los usuarios las adopten de la forma que lo tienen que hacer. Se debe considerar como dar soporte a los usuarios desperdigados, no solo por la zona Iberia, si no por todo el mundo”, explica Pedro Herrera Iglesias, Territory Manager de Praim en España y Portugal.

Retos para la movilidad

Miguel López, Country Manager de Barracuda
Miguel López, Country Manager de Barracuda

Si hablamos de cuales son los retos que enfrentan las empresas en torno a la movilidad, Miguel López, Country Manager de Barracuda Networks explica que nos encontramos con que todas las empresas tienen que afrontar la movilidad de alguna manera, y a partir de aquí están descubriendo retos importantes. “El perímetro era un eslabón fundamental de la seguridad, y ahora nos encontramos con que el perímetro ha desaparecido, pues los usuarios llevan su oficina en cualquier tipo de dispositivo móvil. Esta desaparición y la necesidad de asegurar el acceso a los datos es uno de los mayores retos. La necesidad de hacerlo aceleradamente con la pandemia ha dado lugar a retos muy significativos”

Enrique Martin, Director de ventas Grandes Empresas y Administraciones Públicas de Samsung
Enrique Martin, Director de ventas Grandes Empresas y Administraciones Públicas de Samsung

Ampliando esta línea, Enrique Martin, Director de ventas Grandes Empresas y Administraciones Públicas de Samsung recalca que la movilidad es algo que antes de la pandemia ya estaba en marcha en todas las empresas, “al final estamos en un mundo donde hay que tener una estrategia como se habla en el título de esta jornada. Para mi hay 4 puntos clave en la estrategia de movilidad: la interfaz para entrar en el mundo digital, estrategias basadas en el objetivo de la compañía, segmentar los usuarios, definir los dispositivos y soluciones se necesitan”.

Fernando Puente, Director Comercial de Econocom Products & Solutions
Fernando Puente, Director Comercial de Econocom Products & Solutions

Por su parte, Fernando Puente, Director Comercial de Econocom Products & Solutions está de acuerdo con sus compañeros y añade que otros puntos en la estrategia de movilidad es gestionar la experiencia del usuario y gestionar la vida privada, “el empleado quiere tener sus cosas dentro del dispositivo, y esto hay que combinarlo con las aplicaciones corporativas, así como el incremento de seguridad con relación al phishing y el ramoneare”.

Sergio Martínez, Iberia Regional Manager de SonicWall
Sergio Martínez, Iberia Regional Manager de SonicWall

Existe una explosión desde el punto de vista de la ciberseguridad, con la exposición del usuario por la movilidad comenta Sergio Martínez, Iberia Regional Manager de SonicWall, “esta hiperexplosión tiene un punto interesante, en las organizaciones el GAP se esta ensanchando, y cada vez es mas importante. También aparece otra variable, que es la privacidad vs la ciberseguridad, así como la buena gestión de los servicios digitales”.

Para finalizar la cuestión, Pedro Herrera Iglesias, Territory Manager de Praim en España y Portugal aclara que la segmentación de los usuarios que están trabajando en remoto es uno de los temas principales, “las herramientas que te permitan gestionar a las personas que teletrabajan, y dependiendo el área, tratarlos de una forma u otra. Es decir, la clave recae en la gestión de los equipos remotos”.

Seguridad de los datos

Uno de los temas que más preocupa a las empresas es la seguridad de los datos que manejan, en relación a ello, Pedro Herrera Iglesias comenta que las compañías deberían centrarse en asegurar los dispositivos contra escritura, “se debe bloquear la escritura, lo malo de esto es que muchas personas trabajan con sus dispositivos personales. Se debe llevar a cabo una estrategia de educación de los usuarios, donde la presión que ejerzamos sobre ello no signifique que estemos invadiendo su privacidad”.

Entonces, ¿tienen las empresas una correcta estrategia?, ¿está bien definida? Sergio Martínez recalca que con el despliegue masivo de dispositivos en la pandemia para el teletrabajo, y las VPNs abrieron brechas que antes no tenían, “el perímetro tradicional al moverse ha introducido las soluciones SASE, donde el microperimetro empieza en el dispositivo del usuario, es decir, segmentar bien, donde quieres acceder y con que dispositivo”.

Also Read  PocketBook Touch HD 3, analysis and opinion

Otros puntos en la estrategia de movilidad es gestionar la experiencia del usuario y gestionar la vida privada

Continuando con la declaración, Enrique Martin comenta que existen diferentes niveles de estrategia, “la base es saber como asegurar los dispositivos, hay que tener una serie de puntos a securizar, una es si el dispositivo es móvil, es decir, securizar el teléfono. Al final el dispositivo tiene la posibilidad e tener los elementos separados de la memoria central del procesador, ese seria el primer nivel de seguridad para tener todos los datos cifrados dentro del dispositivo, así como separar los entornos personales de los laborales y disponer de elementos cifrados de extremo a extremo con autentificación de doble factor, y la gestión de los dispositivos teniéndolos actualizados con parches constantes”.

Para Miguel López, en un porcentaje elevado las empresas no disponen de una buena estrategia de seguridad, “la seguridad de los dispositivos móviles supone una de las grandes lagunas de la seguridad general a nivel empresarial. Entre las que tienen una estrategia medianamente bien definida no siempre están 0 expuestos. Es necesario que incluso aquellas empresas que consideran que tienen una estrategia la repiensen. Realmente estos trabajadores remotos son a día de hoy una de las lagunas mas importantes que hay a día de hoy”.

Todo el mundo quiere tener los dispositivos y la información segura, el tema debería ser cuánto de seguro soy. Lo que era seguro hace unos años ya no lo es, la pandemia ha intensificado la profesionalidad de las brechas de seguridad, hay que vigilar la seguridad de las aplicaciones. Las estrategias de seguridad no llegan hasta el último paso en las organizaciones. Al final, todo el mundo estaba acostumbrado a lo clásico y con el tema de la movilidad empezaron a necesitarse otras soluciones. Ha habido una explosión de soluciones, lo que hace que se necesite una detección proactiva”.

Qué incluir en la estrategia

La estrategia de la compañía muchas veces es Windows, iOS, después Android… Lo que se traduce en que la manera de gestionar cada una de estas aplicaciones es muy diferente. “La distribución de aplicaciones es distinta, depende mucho de hasta dónde quieres controlar. Otro punto es la persistencia, puedes tener software que si te roban el dispositivo puedes borrar el dispositivo, pero si este software tiene que estar conectado a internet ya no puedes borrar en remoto sin conectarlo. Lo que hay que hacer es que, si un dispositivo no se ha conectado en semanas a la red, con la persistencia debe borrarse la información. Es imperante definir la estrategia de la tecnología en base al empleado”, comenta el portavoz de Econocom.

Para Samsung existen cuatro puntos fundamentales a la hora de establecer una estrategia a distancia:

  • La política de seguridad

  • Gestionar la infraestrutura

  • Soporte a los usuarios

  • Formación y comunicación

Desde el punto de vista de la compañía Praim, comentan que la formación es clave en el proceso de creación de una estrategia, “si la gerencia de la compañía no apoya las nuevas tecnologías es imposible que los usuarios las adopten de la forma que lo tienen que hacer. Se debe considerar como dar soporte a los usuarios desperdigados, no solo por la zona Iberia, si no por todo el mundo. Otro factor es el poder actualizar los equipos y sus parches continuamente como estrategia base”.

Por su parte, desde Barracuda aplauden los objetivos estratégicos mencionados con anterioridad en busca de la mejora de la movilidad, a lo que añaden que la falta de implicación de los altos directivos es uno de los errores a la hora de llevar a cabo una estrategia, “tenemos que plantear la aproximación de una manera diferente. Es primordial centrar en la “vía de escape” que tenemos en estos entornos: el correo electrónico. La gente pica en las amenazas de los correos electrónicos. Por lo tanto, un buen plan para adoptar una estrategia es desplegar una estrategia de seguridad que incluya seguridad en dispositivos móviles, así como la mejora de la educación de los usuarios, incluir herramientas de IA, ser capaz de hacer un análisis `forense´ para detectar cualquier brecha de forma remota y ponerle fin. Otra medida a tomar seria las amenazas web”.

SonicWall concluye que en todo el entorno de la movilidad hay una pieza clave para detectar lo desconocido, “hay que desplegar una estrategia por capas, del punto mas exterior al interior. Se ha dicho que la defensa tiene que tener una inteligencia por detrás, la parte automática con IA y la parte no automática con una visibilidad central que permita responder a través de una motorización. Podemos tener piezas comprometidas y no enterarnos. Un dato a destacar es la autenticación, hacer mas robusto el acceso remoto con doble o triple autenticación y que todo esto salga más barato y que las pymes puedan costeárselo”.

Also Read  10 default Windows 11 privacy settings you should change

Cadena de suministro

Para construir la nueva seguridad es fundamental tener en cuenta una serie de piezas: el primero es el control de acceso, es decir un módulo de acceso remoto que permita escalar, así lo entiende Sergio Martínez. “El firewall es la pieza angular, cade vez hace más cosas, incluso coordina lo que sucede en la red. El endpoint tiene también un papel fundamental en la defensa multicapa”.

Fernando Puente dice que cuando se habla de dispositivos fundamentales, la parte de la corporación es la que mas pesa, aun que tiene que haber una estregada conjunta, “toda la parte que se queda dentro de la compañía, el firewall, la autentificación de doble factor… y por otro lado el dispositivo que le demos al empleado. Todos los dispositivos no son seguros. Tiene que haber una estregada conjunta de la adopción de un dispositivo y del sistema operativo por el que se opte y que se pueda controlar desde la cooperación con todas las capas necesarias”.

La nueva situación requiere la reinvención de la cadena de suministro a medida que se forma un nuevo orden económico. Y es que, los desafíos a los que se enfrenta la cadena de suministro derivados de la pandemia y la invasión rusa de Ucrania podrían provocar la pérdida de 920.000M€ del PIB de la zona euro para 2023. Lo que equivale a una pérdida potencial del 7,7% del PIB en la zona euro para dentro de 1 año.

Sobre este tema, para Sergio Martínez existe escasez en la cadena de suministros, sobre todo en los dispositivos de red. A pesar de ello, “Desde SonicWall no nos hemos visto afectados en los suministros, el único problema que vemos es en el punto de acceso WiFi”.

Fernando Puente de Econocom sí que afirma que, “la crisis nos está afectando de alguna manera u otra a todos. Lo que nos ha hecho, tanto a nosotros como a nuestros clientes variar la estrategia de suministros. Si no hay una cosa suministramos otra, y al final construimos la estrategia de seguridad en función del dispositivo que entregamos”.

Por su parte, Enrique Martin de Samsung dice que la clave no está en la escasez si no en los retrasos o en los cambios, “a la hora de definir una estrategia la crisis en la cadena de suministros está implicando retrasos. Los puntos más complejos es definir el plan y evolucionarlo”.

Mientras que, en opinión de Pedro Herrera Iglesias de Praim, la compañía ha sido previsora y ha tenido stock suficiente, “si se puede tener stock, pero hay que ser previsor para no sufrir esta crisis”.

Finalmente para Miguel López de Barracuda la crisis se traduce en un incremento de costes, “estamos viendo que hay un momento de inflación, a la larga los costes de los dispositivos tendrán una tendencia al alza, lo que se traduce en que tendríamos que incluirlo en una estrategia de compra a la larga. Es necesario tener en cuenta los plazos de entrega en a la estrategia”.

EMPRESAS PARTICIPANTES


Barracuda

La “Empresa móvil” hoy día requiere no sólo dispositivos móviles, portátiles y aplicaciones de productividad en la nube,… requiere seguridad en esos accesos. El acceso de un dispositivo desde el exterior de la empresa es por definición una potencial amenaza pues no podemos verificar de manera sencilla (como haríamos en el entorno de la oficina) si el usuario conectado es realmente quién dice ser y si el dispositivo con el que se está conectando no ha sido expuesto a algún ataque. Además muchas de las aplicaciones a las que se acceden ni siquiera están en el datacenter de la empresa si no en el cloud o bien son aplicaciones SaaS como, por ejemplo, M365. Es crítico que el acceso remoto se realice aplicando una estrategia de Zero Trust, es decir, desconfiando por defecto de esos dispositivos y usuarios y dándoles acceso limitado únicamente a las aplicaciones que realmente necesita y sólo si hemos podido validar positivamente la identidad del usuario y que el nivel de seguridad del dispositivo es el correcto. CloudGen Access de Barracuda Networks es un sistema de acceso basado en Zero Trust totalmente independiente del entorno de conectividad pre-existente. Permite desplegar políticas Zero-Trust en el acceso de los usuarios habilitando políticas de control por grupo, aplicación, contexto de seguridad del dispositivo utilizado,… etcétera. Verifica continuamente que solo la persona correcta, con el dispositivo adecuado y los permisos apropiados pueda acceder a los datos, las aplicaciones o cualquier infraestructura de la empresa. Además del acceso Zero Trust, es necesario contar con herramientas de seguridad completa para los entornos SaaS del usuario y, específicamente, toda la plataforma de O365 como la proporcionada por Barracuda Email Protection ( https://www.barracuda.com/products/email-protection )

Also Read  These five vacuum cleaners and purifiers are ideal for allergies and are on sale at MediaMarkt's Dyson Hours, last hours!

Praim

Praim es una compañía global italiana que desarrolla y produce soluciones Thin Client y software de gestión de infraestructuras de IT. Da servicio a clientes en más de 40 países. Creada para satisfacer la primera necesidad de mantenimiento alternativo de los sistemas de IBM, Praim ha ganado rápidamente el liderazgo absoluto en el mercado italiano de los dispositivos Thin Client y de las soluciones de administración de endpoints, y ofrece apoyo a empresas de todos los tamaños mediante tecnologías innovadoras y simples para el acceso a recursos remotos. Praim permite la integración y el acceso de las personas a la tecnología de una manera sencilla y segura. La compañía ofrece un completo sistema para crear y administrar estaciones de trabajo de hardware y software potentes, seguras, eficientes y listas para la nube. Es partner certificado de Citrix, VMware y Microsoft y ahora Virtual Cable, y ha firmado más de 20 alianzas tecnológicas para garantizar el suministro continuo de tecnología de vanguardia.


Samsung

Samsung es el socio de confianza para la transformación digital de las empresas; a través un amplio porfolio de dispositivos (smartphones, tablets, PCs y terminales rugerizados) que permiten analizar la información, gestionar el negocio y tomar decisiones en tiempo real. La seguridad es un eje central en la estrategia móvil, y en Samsung apostamos por una protección integral del equipo, que proteja desde chip hasta las aplicaciones, incluso cuando se están utilizando. Con Samsung Knox, nuestra plataforma de seguridad, tenemos la capacidad de proteger la información empresarial mediante un cifrado completo de los datos, a los que no se puede acceder ni siquiera mediante una manipulación física del terminal.


SonicWall

El escenario de ciberseguridad está cambiando rápidamente, y todo va a peor, sin duda. El uso intensivo de estrategias para garantizar la privacidad hacen que el firewall cada vez más tenga más difícil detectar amenazas en los canales encriptados. Así mismo, el uso de protocolos como QUIC o DNS sobre HTTPS-TLS, el incremento exponencial de la superficie de exposición, el 5G, el robo de credenciales, etc.  no hacen más que agravar la situación, por lo que hay que adoptar nuevas estrategias. El uso de un antivirus de nueva generación como Capture Client, que aúna lo mejor de la tecnología de detección de malware basada en comportamiento, fruto de nuestra alianza con SentinelOne, y nuestra premiada capacidad de detección de malware desconocido (Capture ATP y RTDMI), constituyen un nuevo puntal en el despliegue de una nueva ciberseguridad en todo tipo de organizaciones.”


Econocom

PRODUCTCARE  

equipamiento

Gracias a los acuerdos firmados con diferentes fabricantes, econocom incluye en su catálogo la ‘puesta a disposición’ de equipamiento líder de distintas marcas. La selección de dispositivos se realiza teniendo en cuenta aspectos como la funcionalidad, la relación calidad/precio, el roadmap del fabricante y la idoneidad al uso pretendido en cada cliente.

preparación y logística

econocom prepara los equipos en su almacén, los preconfigura y facilita su enrollement en el sistema de gestión que indique el cliente o facilite econocom (SCCM o similar). Posteriormente, se acuerdan con el cliente los puntos y fechas de entrega de los diferentes grupos de terminales.

econocom cuenta con las alianzas necesarias para cubrir todo el territorio nacional y poder desplegar geográficamente los dispositivos en cada una de las sedes.

botiquín para sustituciones

Con este servicio, ponemos a disposición del cliente un porcentaje en torno al 5% de dispositivos en contrato, con objeto de mejorar el SLA elegido por el cliente en caso de avería o siniestro del dispositivo. El Botiquín es almacenado y gestionado íntegramente por econocom.

Leave a Reply

Your email address will not be published. Required fields are marked *