•   San Francisco, EU  |
  •  |
  •  |
  • The New York Times

Como es el caso con muchas personas ocupadas, la vida de Delyn Simons se ha convertido en una aplicación abierta para teléfono con una mezcla de información corporativa y personal.

“Tengo Dropbox, Box, YouSendIt, Teambox, Google Drive”, la ejecutiva de 42 años de edad menciona a sólo cinco de los muchos servicios que tiene en su iPhone para guardar memorandos, hojas de cálculo, información de los clientes y horarios del futbol.

Sus colegas en la empresa con 170 empleados, la cual ayuda a otras compañías a desarrollar más aplicaciones, y ella también comparten datos corporativos en GroupMe, Evernote, Skype y Google Hangouts. “Desde el punto de vista de la tecnología informática corporativa”, dice, “mi equipo es un problema”.

Y cómo. “Mis pares me están matando”, dice John Oberon, el jefe de tecnología informática de Mashery, quien se supone debe hacer el seguimiento de los datos de la compañía. Aunque su información más delicada está encriptada y sólo disponible para ejecutivos autorizados, dice, “tienes un límite para hacer que la gente deje de reenviar un correo electrónico o guarde un documento del teléfono”. Los piratas cibernéticos chinos son un problema. Sin embargo, también los empleados que suben a internet información de la compañía con sus teléfonos inteligentes y tabletas.

Una vez que los datos salen de la red corporativa, protegerlos se dificulta mucho más. Buscar el nombre de casi cualquier empresa grande, más la palabra “confidencial”, supuestamente produce documentos secretos que alguien tomó de la red de la compañía y los publicó.

Netflix, el servicio de transmisión en directo de videos, encontró hace poco que sus empleados usaban 496 aplicaciones para teléfonos celulares, principalmente para guardar datos y comunicaciones, así como para colaboraciones. Cisco Systems, que impulsa gran parte de la internet con equipo informático para redes, encontró varios cientos de aplicaciones, así como de servicios, para hacer compras y para horarios personales, que tocaban a su propia red a través de sus empleados.

“La gente va a traer sus propios aparatos, su propios datos, sus propias aplicaciones para programas informáticos, hasta sus propios grupos de trabajo”, apartando a amistades y contratistas en las otras empresas, señala Bill Burns, el director de infraestructura de tecnología informática en Netflix. “Si tratas de implantar programas informáticos que limitan las capacidades de un empleado, agregas una capa de complejidad”.

Casi ningún servicio es invulnerable. En 2011, los piratas cibernéticos chinos lograron tener acceso a cientos de cuentas gubernamentales de Estados Unidos en Gmail de Google. En julio pasado, Dropbox, uno de los servicios de almacenamiento más ampliamente utilizados, informó una pérdida de datos de un gran número de clientes. Sin instrucciones especiales, es posible mover la información de los clientes sobre ventas en el servicio Salesforce.com en la red a cuentas particulares en Box. En marzo, Evernote dijo que robaron nombres de los usuarios, direcciones de correo electrónico y contraseñas encriptadas durante un ataque, por lo que se requirió restaurar las contraseñas de 50 millones de cuentas.

Aun sin prueba de que se hubiesen comprometido las cuentas, tales pérdidas pueden costarle a una compañía tanto dinero como reputación. Según la Comisión de Valores y de la Bolsa de Estados Unidos, la revelación no autorizada de información confidencial, ya se trate de aparatos no asegurados, aplicaciones con fugas o mala seguridad en nubes, se debe anunciar públicamente si la información pudiera afectar el precio de las acciones de la compañía.

Se conocen bien algunas aplicaciones a las que los empleados pueden mover información de la empresa, como Facebook y Amazon. Otras, como Remember the Milk, se utilizan para completar tareas, o CloudElephant, un servicio de respaldo de datos, son novedad hasta para algunos de los expertos en tecnología informática. Skyhigh Networks, que empezó hace poco a monitorear el uso personal de las aplicaciones, ha contado más de 1,200 servicios usados en redes corporativas desde aparatos particulares.

“Tenemos que tener cuidado en cómo inspeccionamos las vulnerabilidades de seguridad, ya que no queremos que nos aprehendan”, dice Rajiv Gupta, el director ejecutivo de Skyhigh. “Lo que hace que un iPhone sea interesante y atemorizante es que sucede en la nube, y en cómo puedo subir cosas con un aparato y luego descargarlas a otro desde algún otro lugar”.

Sin lugar a dudas, el problema de la filtración de datos es tan antiguo como alguien que se llevó a su casa una copia al carbón en el fin de semana.

Lo que es diferente hoy es cómo la gente se puede llevar la información con un movimiento del dedo, cuán poco saben de si un servicio tiene “malware” o cuánto puede ver de lo que pasa en otras partes de un teléfono. Las compañías no quieren interponerse con “el empalme de la vida”, como se conoce a la entremezcla de las tareas domésticas con las laborales, porque favorece, en mayor medida, a la empresa. Sólo quieren mayor dominio.

Además de los catálogos y controles sobre distintas aplicaciones que tiene Skyhigh, un sistema llamado Websense permite que las compañías aseguren que el acceso de la oficina a LinkedIn sea sólo para investigar a personas, no para presentar solicitudes de trabajo.

Las compañías también saben poco de lo que cuesta la informática corporativa ad hoc, ya que los grupos compran sus propias aplicaciones móviles para la productividad laboral o rentan informática de nubes y almacenamiento de información a servicios como Amazon Web.

 

Dominio, no intromisión

Las compañías no quieren interponerse con “el empalme de la vida”, como se conoce a la entremezcla de las tareas domésticas con las laborales, porque favorece, en mayor medida, a la empresa. Sólo quieren mayor dominio.