En este insondable mundo de la seguridad, frecuentemente usamos el término perímetro para referirnos a las fronteras que separan nuestra organización del «peligroso» mundo exterior. Por suerte, muchos somos ya conscientes de que suponen un mayor riesgo los empleados descontentos  o desinformados que los cinematográficos hackers.

Esas fronteras que marcan el perímetro de seguridad pueden ser tangibles, como el cable que nos conecta a internet o la puerta de entrada del edificio donde trabajamos, o intangibles, como las redes WiFi cuya cobertura no se restringe a los límites físicos de la organización.

Históricamente, este perímetro ha sido protegido interponiendo cortafuegos o seguratas que nos piden el DNI. También hemos mejorado la seguridad del acceso inalámbrico configurando WPA 802.1x en nuestras redes.

Sin embargo, todo el esfuerzo que invertimos en interponer barreras de seguridad se desvanece cuando gentilmente permitimos a personas y equipos ajenos a nuestra organización franquear el perímetro y conectarse a la red local.

Ejemplos no faltan:

– Empleados que conectan a la red local equipos personales o el portátil corporativo «que tienen en casa».

– Comerciales que, conectando su portátil a la toma de red, usan el acceso a internet de la organización para mostrarnos las virtudes de su producto.

– El pen-drive que nos regalaron en el último sarao tecnológico-festivo al que asistimos.

– Puntos de información en la vía pública, cuyo latiguillo se conecta a una toma de red perfectamente visible y alcanzable.

– Tomas de red en salas de espera, pidiendo que cualquiera conecte su portátil y eche una ojeada a la red.

Pienso que si no tomamos en consideración los riesgos asociados a este tipo de accesos tolerados y ponemos soluciones, nuestra organización acabará teniendo mas agujeros de seguridad que un queso gruyere.