Las comunicaciones móviles han mejorado nuestra vida productiva y creativa de forma sustancial, pero también han potenciado un riesgo que no se ha atendido debidamente. ¿Le estás poniendo la atención necesaria?
Del desarrollo de los teléfonos a los asistentes virtuales, pasando por trabajo remoto e incluso edificios inteligentes, las comunicaciones móviles hoy son más fuertes e importantes que nunca. Desde operaciones industriales completas hasta llegar a los aspectos más sutiles de nuestra vida diaria, vivimos una era en la que la innovación tecnológica ha mejorado sustancialmente nuestra vida, pero también una en la que la información personal, datos confidenciales y los sistemas informáticos han quedado expuestos de forma notable.
Tan sólo en diciembre de 2019, diversos grupos de expertos y analistas proyectaron al 2020 como uno de los años con mayor número de ataques tecnológicos en la historia. Las redes 5G y el Internet de las Cosas tendrían una expansión monumental en el mundo previendo 4,100 millones de aparatos conectados, un pronóstico que no contemplaba la más reciente ola de digitalización derivado de la reciente contingencia sanitaria.
El COVID-19 trajo consigo la inminente necesidad de hacer modificaciones y blindajes en todos y cada uno de los aspectos de la vida humana moderna, desde la administración de recursos personales hasta la interacción laboral o la optimización de los modelos de trabajo, abriendo un nuevo panorama de beneficios apoyados en la tecnología móvil.
Un tema recurrente, sobre todo en México y América Latina, en donde la adopción tecnológica ha sido más lenta que en otros países, es que se suelen adoptar modelos de ciberseguridad de forma posterior a los ataques, una vez que el daño ya está hecho o cuando las vulnerabilidades han sido expuestas notablemente. Esto, aunado a una tendencia comercial en la que los usuarios prefieren el diseño, las prestaciones y la usabilidad de los smartphones, soslayando un aspecto crítico como lo es la seguridad, también ha puesto de relieve un desequilibrio importante en tanto a que los ataques continúan en aumento y la prevención en materia de seguridad móvil es incipiente.
Estar siempre disponible y conectado parece ser un aspecto importante a la hora de tener un smartphone. Sin embargo, detrás de nuestros dispositivos móviles actualmente no existe una protección confiable, robusta y que se anticipe a un posible robo de datos, identidad, acceso no deseado a información importante, u otra violación de seguridad grave que puede afectar al individuo y a la organización para la que trabaja, en caso de que los dispositivos se usen para fines laborales.
En este sentido, la especialización y diseño de soluciones tecnológicas verdaderamente confiables y especializadas en conectividad y comunicaciones seguras son hoy más urgentes que nunca.
Es en este contexto que destaca el nombre y expertise de Bittium, compañía con matriz en Finlandia y oficinas en México, con más de tres décadas en el mercado de telecomunicaciones, la cual cuenta con un completo y vasto ecosistema de soluciones inalámbricas en las que la seguridad y la protección de datos son parte fundamental de su ADN.
Con un abanico amplio de soluciones enfocadas a atender las particularidades de cada usuario, compañía u organismo, Bittium ha desarrollado herramientas de alto valor tecnológico para hacer frente a los escenarios de uso más complejos.
Uno de los más fuertes y sorprendentes productos de esta empresa es Bittium Tough Mobile™ 2, un smartphone no comercial con protección de grado militar y cifrado de última generación. Su modo de privacidad permite al usuario activar y desactivar funciones clave del teléfono, tales como las cámaras o los micrófonos para reducir el riesgo de espionaje, además de realizar una suerte de “patrullaje cibernético” de rutina para verificar la integridad física del teléfono y su software.
Bittium Tough Mobile 2 detecta intentos de ataque o manipulación física borrando los datos del teléfono para así evitar que la información sea robada. Además, cuenta con botones configurables para enviar señales de emergencia o para integrar aplicaciones de Push-to-Talk (PTT).
Pensando en usuarios con perfiles diferentes, Bittium Tough Mobile 2 cuenta con versiones con y sin los servicios y aplicaciones de Google, así como con el Bittium Tough Mobile 2 C, el cual tiene dos sistemas operativos (Android y Bittium), totalmente aislados para mayor seguridad y separación de uso personal y profesional del teléfono, además de utilizar una VPN siempre activa y doble autenticación mediante contraseña y dispositivo de proximidad, para cambiar de un sistema operativo al otro.
Bittium Tough Mobile complementa su seguridad con las herramientas Bittium Secure Suite™ y Bittium Secure Call. Bittium Secure Suite permite que las organizaciones definan las reglas de uso de los teléfonos, permitiendo o restringiendo, por ejemplo, conexión en sitios Wi-Fi públicos, el uso de cámaras, o la transferencia de datos a una computadora, utilizando además un potente y avanzado cifrado para un concepto de operación protegida en todo momento. Por otro lado, Secure Call crea una red privada y encriptada para voz y mensajes, evitando el uso de servidores que no son de confianza proporcionando así, comunicaciones seguras controladas por los usuarios.
El binomio de Bittium Tough Mobile y Bittium Secure Suite también permite a las empresas u organizaciones decidir qué aplicaciones están autorizadas y cuáles no, evitando así la instalación de software potencialmente amenazante o riesgoso. Además, en el Bittium Tough Mobile 2 pueden crearse hasta cuatro contenedores para separar las aplicaciones de uso personal de las laborales, impidiendo que los archivos se muevan de uno a otro evitando así la filtración de datos sensibles.
Bittium Secure Suite y Secure Call son instalados en donde los clientes lo requieren (servidores físicos o en la nube), potenciando una solución única y confiable para procesar y transferir material encriptado y clasificado.
Hoy más que en ningún otro momento de la historia y la innovación tecnológica, la prevención, atención, mantenimiento y blindaje de la seguridad informática son engranes vitales no sólo para la ciberseguridad y sus evidentes beneficios y aspectos a procurar, sino también para la privacidad de las personas, la rentabilidad de las empresas, la estabilidad de los gobiernos, el desarrollo de industrias enteras e incluso del crecimiento de los países.
Es momento de comprender mejor cómo es que funciona la seguridad móvil, cuál es su importancia y por qué es vital actuar de forma preventiva y oportuna al respecto. Conoce más aquí.
Fuente: www.forbes.com.mx