Los dispositivos móviles, un gran dilema de seguridad para los CIO


Los ataques de malware han aumentado su incidencia sobre smartphones y dispositivos móviles, sobre todo por la proliferación de estos terminales en los entornos laborales; un cambio que obliga a los CIO a prestar mayor atención a la protección de los móviles de sus empleados.





En un reciente encuentro con prensa, Scott Totsky, vicepresidente de seguridad para productos de RIM, advertía que los problemas de seguridad localizados en dispositivos móviles aumentarán en el futuro. No obstante, reconocío el directivo, los móviles aún sufren pocos ataques comparado con los ordenadores, ya que frente a los 400 ataques de malware detectados al año en este tipo de equipos móviles, se contabilizan nada menos que 4 millones en PC.

El directivo de RIM insistió en que la seguridad de los smartphones supone un serio problema para los CIO, porque esta protección debe abarcar a un número cada vez mayor de perfiles y dispositivos amenazados. Y en este sentido, los desarrolladores de antivirus también sufren el mismo problema.

Por su parte, David Cannon de IDC Australia, incidió en esta idea al señalar que los CIO se encuentran en una posición muy complicada a la hora de seleccionar los dispositivos móviles que utilizarán los empleados. “Existe una carencia en la capacidad de los CIO para imponer una cierta clase de móviles”, afirmó. Frente a esto, lo ideal sería que estos dispositivos contasen con plataformas totalmente personalizables para que los CIO puedan gestionar su seguridad.

Por otro lado, tanto Totsky como Cannon, indicaron que otro factor en contra de la seguridad de los dispositivos móviles es el error humano, que puede causar, por ejemplo la pérdida del terminal. Sólo en la ciudad de Nueva York, se perdieron 31.544 móviles durante los últimos seis meses.

Fuente:
http://www.idg.es/cio/



Otras noticias de interés:

Cualquiera puede pinchar las conversaciones móviles
O cualquiera que invierta tan solo 1.000 dólares de equipo con el que romper el cifrado de cualquier conexión GSM, según demostró una nueva técnica presentada en la conferencia Black Hat que se ha celebrado en Washington....
Do Not Track en Twitter
La red de microblogging personaliza los anuncios publicitarios con el historial de los usuarios. En la última actualización de su política de privacidad, aceptó incorporar la función de Do Not Track para impedirlo....
RealNetworks publica actualización para RealPlayer
RealNetworks ha anunciado una actualización para corregir once vulnerabilidades en RealNetworks RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados....
DoubleTwist: Administrador de dispositivos de DVD Jon
DVD Jon reaparece con una nueva versión para Mac de DoubleTwist, después de casi un año de mostrarnos su primera versión para Windows que eliminaba la protección DRM (Digital Rights Management) de los archivos de iTunes para escucharlos en cualq...
Por qué funciona el phishing
Varios miembros de la universidad de Harvard y Berkeley han publicado un informe con un sugerente título: Por qué funciona el phishing. No es una pregunta, sino una rotunda afirmación. Mediante una prueba realizada a varios usuarios, han estu...
Ubuntu llama a desarrolladores de OpenSUSE.
Mark Shuttleworth invita a los creadores de OpenSUSE a unirse a Ubuntu. El económicamente bien saneado patrón de Ubuntu, Mark Shuttleworth, ha enviado un correo electrónico la lista de correo de OpenSUSE este viernes intentando reclutar a los posi...
La última actualización de seguridad de Microsoft causa problemas en Internet Explorer
Las actualizaciones que aparecieron el pasado 11 de diciembre están provocando algunos problemas a los usuarios de Internet Explorer 6 y 7 a los usuarios Windows XP y Vista, tal y como han confirmado en la propia Microsoft....
Vulnerabilidad de Google podría ayudar al phising
El servicio de correo de Google, GMail, sufre de un fallo de seguridad que hace trivial a los atacantes crear páginas con una estética auténtica para robar los datos de acceso tal y como ha demostrado un experto de seguridad. Otros servicios como ...
Apple ha presentado el nuevo Mac OS X (Jaguar) y el Power Mac el más rápido
La compañía ha presentado también de manera oficial su nueva gama de reproductores de música iPod para Mac y para Windows; el software de composión y efectos especiales Shake para Mac OS X; además de iCal y de la beta pública de iSync....
Bienvenido al I Reto de Autenticación Web.
El objetivo de este reto consiste en poner a prueba tus habilidades para saltarte los mecanismos de autenticación en aplicaciones Web en Internet. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cio
  • computer
  • debian
  • dilema
  • dispositivos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • moviles
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra