Smartphones amenazas de seguridad para empresas


Ya es conocido que los teléfonos celulares inteligentes (smartphones) incorporan cada vez más funcionalidades que le permiten al usuario poder contar con un amplio abanico de herramientas. Pero también existe el riesgo de que diferentes empleados de una compañía lleven estos dispositivos a las instalaciones y utilicen los recursos de la mencionada organización sin ningún tipo de control, pudiendo generar problemas a la empresa.





El concepto BYOD (bring your own device) se refiere, justamente, a que los empleados lleven sus teléfonos celulares a su lugar de trabajo, y utilicen libremente los recursos de la compañía, incluso recursos privilegiados, como por ejemplo email, servidores de archivos, acceso a base de datos, entre otros.

Un estudio realizado por PricewaterhouseCoopers (PwC) en colaboración con Infosecurity Europe determinó que las organizaciones no están haciendo lo suficiente para asegurar sus entornos móviles. Específicamente PwC destacó que el 75% de las grandes organizaciones y el 61% de las pymes permiten que sus empleados utilicen Smartphones y tabletas para conectarse a las redes corporativas. Si bien el problema no radica completamente en permitir el uso de las redes corporativas, el foco está en que en muchos casos las compañías no cuentan con ninguna estrategia de seguridad, así como tampoco con ningún tipo de política, cifrado de datos, gestión de dispositivos, entre otros. La mencionada fuente especificó, en referencia a esta situación, que el 34% de las pequeñas compañías y el 13% de las grandes organizaciones no toman ningún tipo de precaución en lo que respecta al uso de dispositivos móviles por parte de sus empleados.

En referencia a estos datos, las compañías deben tomar conciencia y empezar a implementar un plan de gestión en lo que respecta a entornos móviles. Si bien cada compañía puede tener diferentes posiciones frente al uso de dispositivos, tal como prohibir su uso completamente, o permitir el acceso a todos los recursos desde estos dispositivos, es muy importante que se defina una política que especifique claramente cómo gestionar este tipo de recursos.

Algunos consejos que puede servir como punto de apoyo en la implementación de la política son:

  • Restringir el acceso a sectores de la compañía que contengan información muy sensible. No todos los recursos deben ser accesibles mediante dispositivos móviles.
  • Separar la red WiFi que utilizan los dispositivos móviles de la red corporativa para evitar de esta manera, por ejemplo, que exista un acceso indebido a la red de la empresa.
  • Cifrar la conexión que utilizan los dispositivos móviles.
  • En caso de permitir que los empleados puedan acceder a todos los recursos de la empresa mediante sus dispositivos móviles, es factible exigirles que bloqueen dicho dispositivo utilizando contraseña. De esta manera se evita la exposición de información sensible de la compañía en caso de extravío o robo.
  • Elaborar una política de red que comprenda la existencia de dispositivos móviles

Está claro que las compañías deben gestionar la utilización de dispositivos móviles porque de lo contrario se encuentran vulnerables a sufrir fuga de información, entre otro tipo de incidentes. Esto lo confirma PwC, que afirmó que un 82% de las empresas aseguraron haber tenido brechas de seguridad por parte de los empleados, de las cuales un 47% asegura haber sufrido pérdida o filtrado de información confidencial.

Fuente:
http://www.elderechoinformatico.com/



Otras noticias de interés:

Microsoft cubrirá un agujero de día cero en IE la próxima semana
Microsoft ha anunciado que emitirá seis actualizaciones en su próximo boletín mensual de seguridad, que estará disponible el próximo martes. Entre ellas se incluirá un parche desarrollado para cubrir una vulnerabilidad en Internet Explorer (IE)...
Flecos de las soluciones antivirus
En plena oleada de gusanos informáticos son más evidentes los problemas que originan, como efecto colateral, algunas características de las soluciones antivirus. Aunque no dejan de ser incidentes que en teoría no afectan de forma directa a la ...
Una nueva tecnología de seguridad en Firefox bloquea los ataques web
Mozilla, responsable del desarrollo del navegador Firefox, ha anunciado una nueva versión del navegador, aún en fase de pruebas, que incluye una nueva tecnología diseñada para bloquear la mayoría de los ataques web....
Fallo en Explorer 9 hace vulnerable a Windows 7 SP1
Según los investigadores, incluso los ordenadores con Windows 7 y todos los parches instalados son vulnerables al fallo de Internet Explorer 9. Un nuevo fallo en Internet Explorer 9 se salta todas las medidas de seguridad, incluso en la versión má...
VoodooNet (v00d00n3t): creación de canales encubiertos
Un investigador de seguridad independiente mostró una versión preliminar de una herramienta que crea canales encubiertos, que según afirma, pueden pasar indetectados a través de la mayoría de los firewalls y sistemas de detección de intrusiones...
Denegación de servicio en Eudora
Security Corporation ha publicado en http://www.security-corporation.com/articles-20030523-006.html, la existencia de una vulnerabilidad que puede provocar una denegación de servicio en la versión 5.2.1 del cliente de correo electrónico Eud...
10 tareas que Microsoft tiene que resolver en 2009
Microsoft sigue liderando sectores como las ventas de sistemas operativos o los nevagadores web, entre otros. Pero en este 2009 debe resolver una serie de cuestiones para diversificar sus ingresos, subsanar errores o adentrarse en nuevos mercados....
Noticias de celebridades atrae a cybercrooks
El mundo se sorprendió por la noticia de la repentina muerte de Michael Jackson y de la bella actriz Farrah Fawcett. Escritores de malware y los spammers se aprovechan de estas grandes noticias, para comenzar la distribución de descargas maliciosas...
N° 40 revista TuxInfo
Entre los artículos que destacan están: Guía de GNU/Linux para principiantes e indecisos por Rafael Murillo, Por qué monitorear redes informáticas? de Diego Córdoba, Proyecto HSMMN: High Speed Multimedia Network por Alex Casanova. Vale leerla p...
Los mejores 50 artículos de Seguridad0.com
Esta breve colección de artículos es para nuevos lectores de esta web (seguridad0.com) que quieran conocer parte de nuestra trayectoria. O para veteranos que quieran repasar conceptos. Además, por estas fechas, siempre hay ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra