Smartphones amenazas de seguridad para empresas


Ya es conocido que los teléfonos celulares inteligentes (smartphones) incorporan cada vez más funcionalidades que le permiten al usuario poder contar con un amplio abanico de herramientas. Pero también existe el riesgo de que diferentes empleados de una compañía lleven estos dispositivos a las instalaciones y utilicen los recursos de la mencionada organización sin ningún tipo de control, pudiendo generar problemas a la empresa.





El concepto BYOD (bring your own device) se refiere, justamente, a que los empleados lleven sus teléfonos celulares a su lugar de trabajo, y utilicen libremente los recursos de la compañía, incluso recursos privilegiados, como por ejemplo email, servidores de archivos, acceso a base de datos, entre otros.

Un estudio realizado por PricewaterhouseCoopers (PwC) en colaboración con Infosecurity Europe determinó que las organizaciones no están haciendo lo suficiente para asegurar sus entornos móviles. Específicamente PwC destacó que el 75% de las grandes organizaciones y el 61% de las pymes permiten que sus empleados utilicen Smartphones y tabletas para conectarse a las redes corporativas. Si bien el problema no radica completamente en permitir el uso de las redes corporativas, el foco está en que en muchos casos las compañías no cuentan con ninguna estrategia de seguridad, así como tampoco con ningún tipo de política, cifrado de datos, gestión de dispositivos, entre otros. La mencionada fuente especificó, en referencia a esta situación, que el 34% de las pequeñas compañías y el 13% de las grandes organizaciones no toman ningún tipo de precaución en lo que respecta al uso de dispositivos móviles por parte de sus empleados.

En referencia a estos datos, las compañías deben tomar conciencia y empezar a implementar un plan de gestión en lo que respecta a entornos móviles. Si bien cada compañía puede tener diferentes posiciones frente al uso de dispositivos, tal como prohibir su uso completamente, o permitir el acceso a todos los recursos desde estos dispositivos, es muy importante que se defina una política que especifique claramente cómo gestionar este tipo de recursos.

Algunos consejos que puede servir como punto de apoyo en la implementación de la política son:

  • Restringir el acceso a sectores de la compañía que contengan información muy sensible. No todos los recursos deben ser accesibles mediante dispositivos móviles.
  • Separar la red WiFi que utilizan los dispositivos móviles de la red corporativa para evitar de esta manera, por ejemplo, que exista un acceso indebido a la red de la empresa.
  • Cifrar la conexión que utilizan los dispositivos móviles.
  • En caso de permitir que los empleados puedan acceder a todos los recursos de la empresa mediante sus dispositivos móviles, es factible exigirles que bloqueen dicho dispositivo utilizando contraseña. De esta manera se evita la exposición de información sensible de la compañía en caso de extravío o robo.
  • Elaborar una política de red que comprenda la existencia de dispositivos móviles

Está claro que las compañías deben gestionar la utilización de dispositivos móviles porque de lo contrario se encuentran vulnerables a sufrir fuga de información, entre otro tipo de incidentes. Esto lo confirma PwC, que afirmó que un 82% de las empresas aseguraron haber tenido brechas de seguridad por parte de los empleados, de las cuales un 47% asegura haber sufrido pérdida o filtrado de información confidencial.

Fuente:
http://www.elderechoinformatico.com/



Otras noticias de interés:

¿Va por buen camino el software libre?
GNU/Linux es Software Libre. Software libre es libertad. Este ha sido su principal finalidad desde su concepción. ...
Adobe solucionará los fallos en Reader y Acrobat
La compañía lanzará mañana varias actualizaciones para enmendar las vulnerabilidades descubiertas en Black Hat....
Microsoft regala su compilador de alto rendimiento
Se puede leer en elrincondelc que Microsoft dejará descargar su "compilador de alto rendimiento"....
Alerta!!! nuevo gusano - NiceHello -
Se ha detectado la aparición de un nuevo gusano de correo electrónico con gran capacidad de propagación denominado NiceHello (W32/NiceHello). El cual ha comenzado a ocasionar incidencias causadas por este código malicioso, se aconseja a los usuar...
Hackeado sandbox de Adobe Flash
Una investigación de seguridad llevada a cabo por parte de Microsoft ha descubierto la manera de eludir la tecnología sandbox, que implantó Adobe en Flash Player para proteger el software contra ataques externos....
Falsificación de certificado en el navegador de Android
Se ha anunciado una nueva vulnerabilidad que afecta al navegador por defecto de Android. ...
WPA y WPA2 también son vulnerables, ya no hay seguridad en las redes WiFi
La empresa de seguridad Global Secure System, ha comprobado que las conexiones inalámbricas por WiFi, protegidas por medio de WPA y WPA2 (ni hablemos de WEP), quedan reducidas a nada, ahora que pueden aprovechar la potencia de procesamiento de tarje...
Kaspersky: Virus Flame no puede afectar a usuario común
El virus Flame ha dado bastante que hablar desde su descubrimiento hace un par de semanas por parte de Kaspersky. Se trata de un virus espía con muchísimas habilidades, como la posibilidad de activar el bluetooth de un PC para robar los contactos d...
Parches no actualizados son la mayor amenaza de seguridad
El 51% de los puestos de trabajo tenían mal instalados sus cortafuegos y el 15% no habían actualizado su software de seguridad. ...
Chrome 16.0.912.75 corrige 3 vulnerabilidades
Desde el blog oficial de versiones, se informa se han corregido tres vulnerabilidades de seguridad de severidad alta,que podrían provocar desbordamientos de buffer....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra