La seguridad es uno de los factores que más preocupa tanto a los usuarios profesionales de dispositivos móviles, como a los administradores de sistemas de las compañías. La llegada de las soluciones portátiles al campo profesional, integrando aplicaciones y datos corporativos, ha generado que éstas salgan de la compañía y de la seguridad de la red empresarial para encontrarse en el exterior bajo la amenaza de ataques, robos o extravíos. Dotarlas de diferentes medidas de seguridad es un factor fundamental.

Con la rapidez que permite la evolución constante de los dispositivos móviles y portátiles, todos los fabricantes han ido incorporando diferentes soluciones, ideas y tecnologías para proteger lo que resulta más valioso de una corporación y de un profesional: sus datos. Más allá de las soluciones de software como antivirus, cortafuegos o programas que evitan la entrada de software malicioso o ataques de hackers, lo que nos ocupará en las siguientes páginas serán las tecnologías, sobre todo de hardware, integradas en los dispositivos, que ayudan precisamente a proteger los datos de los equipos. Evitar que, debido a un robo o al extravío, cualquier individuo pueda acceder a los datos de un portátil o una PDA es una prioridad ahora para la mayoría de usuarios profesionales, que buscan en el mercado las soluciones que satisfagan esta necesidad.

Cuestión de seguridad

Sólo tenemos que imaginar unas cuantas situaciones para darnos cuenta de lo importante que es dotar de la máxima seguridad a los dispositivos portátiles que se utilizan como herramientas de trabajo profesionales.

Imaginemos que un ejecutivo comercial de una compañía de componentes electrónicos viaja desde su ciudad para acudir a una exposición donde tiene el objetivo de conseguir nuevos clientes. En su ordenador portátil lleva la última lista de productos de su compañía donde se incluyen las novedades exclusivas que han desarrollado en el último año y que se presentarán en pocos meses a todo el mercado. Esta lista, por supuesto, se acompaña de los precios en función de los volúmenes de venta e incluso de los esquemas de desarrollo industrial que le ha facilitado su departamento de I+D. Toda la documentación necesaria para mostrar a los posibles clientes y todo lo que su competencia querría conocer de la compañía. Después de dos días de intensas sesiones y de reunirse con diferentes clientes, este ejecutivo ha conseguido que se firmen diferentes contratos y ha almacenado también en el ordenador los datos de los clientes, los presupuestos y demás documentación referente a sus ventas.

En ese momento, el ordenador de este ejecutivo comercial vale mucho más que su peso en oro, al incorporar información corporativa sensible, confidencial y que en parte puede marcar el curso de la compañía en el siguiente año fiscal.

Siguiendo con el ejemplo, si cualquier percance le ocurriera a este equipo durante el transcurso de la feria (robo, extravío o rotura) podría resultar catastrófico para la compañía. Por lo tanto, lejos de poder evitar que los ejecutivos viajen sin datos de la empresa, es fundamental dotar al equipo de todo tipo de medidas de seguridad para evitar que los datos que incorpora puedan ser utilizados por otras personas diferentes al propietario.

Otro ejemplo nos puede servir para valorar la información que contiene cualquier dispositivo de almacenamiento portátil. Después de una larga jornada de trabajo, el equipo creativo y de marketing de una empresa de publicidad ha terminado la elaboración de la propuesta para la compaña comercial navideña de uno de sus principales clientes. Un representante tiene la misión de acudir a la sede central de la compañía para presentarle al cliente esta campaña. Un disco duro portátil contiene los documentos para la presentación y viajará en su bolsillo en todo momento. Resulta evidente que de esos datos se guardarán copias en un ordenador de la compañía y que el propio ejecutivo también lo habrá copiado a su portátil como medida de seguridad, pero independientemente, si algún percance le ocurriera al disco a lo largo del trayecto, haría quedar en muy mal lugar a la empresa frente a su cliente, al tener que retrasar la presentación, hasta obtener una nueva copia de los datos.

Finalmente, el último ejemplo que desarrollaremos se centra más en los aspectos de comunicación de muchos dispositivos portátiles, como teléfonos móviles, PDA y ordenadores portátiles. La integración de tarjetas SIM que pueden conectarse a redes 3G o la utilización de WiFi están facilitando el acceso de estos dispositivos a la red corporativa de forma remota, mediante su vinculación con otras redes. Esto permite que el intercambio de datos desde el usuario hasta la red o a otro usuario de la red pueda ampliarse más allá de una mera conversación telefónica. Así, es posible actuar sobre aplicaciones de la red corporativa, consultar o modificar la base de datos de clientes y todo tipo de acciones remotas sobre documentos o programas que se encuentra en el servidor de la red. Esta posibilidad añade el peligro de sufrir ataques de otras personas o de programas maliciosos que pueden producir la pérdida de datos, sin necesidad de que el dispositivo tenga que perderse o ser robado.

Desarrollo de tecnologías

Existen en el mercado tantas tecnologías de seguridad como fabricantes o dispositivos. Y existen tantas demandas de soluciones como usuarios. Por ello, intentar parcelar en pocas páginas todo lo que el mercado ofrece resulta una tarea difícil. Por ello, nos vamos a centrar en unas pocas soluciones, pero que actualmente resultan las más populares y las más utilizadas entre los profesionales de nuestro país.

El objetivo principal de todas estas tecnologías es conseguir dotar de una seguridad avanzada a los equipos portátiles, aunque cada una de ellas ofrece ventajas diferenciadas o pueden centrarse en la protección de una característica o componente concreto del equipo.

Seguridad de los datos mediante la definición de los perfiles de usuarios que tienen acceso a los mismos, encriptación de los datos a través de complejas fórmulas difíciles de romper por terceros, introducción de tecnologías destinadas a conseguir que un equipo o un disco duro sea indestructible (o, al menos, muy seguro), integración de sistemas biométricos centrados en la identificación de los usuarios mediante huellas dactilares, reconocimiento del iris o, incluso, mediante el mapa de venas de la palma de la mano o un escaneado del rostro, y así un largo abanico de soluciones diferentes, pero con el mismo objetivo son las que actualmente están en uso.

Encriptación y contraseñas

Aunque el concepto de seguridad en dispositivos portátiles se estructura a través de las tecnologías y soluciones que ofrecen todos los actores implicados en el funcionamiento de este dispositivo (fabricante del hardware, desarrollador del software e incluso el operador o los administradores de la red), el nivel básico de segu