Smartphones amenazas de seguridad para empresas


Ya es conocido que los teléfonos celulares inteligentes (smartphones) incorporan cada vez más funcionalidades que le permiten al usuario poder contar con un amplio abanico de herramientas. Pero también existe el riesgo de que diferentes empleados de una compañía lleven estos dispositivos a las instalaciones y utilicen los recursos de la mencionada organización sin ningún tipo de control, pudiendo generar problemas a la empresa.





El concepto BYOD (bring your own device) se refiere, justamente, a que los empleados lleven sus teléfonos celulares a su lugar de trabajo, y utilicen libremente los recursos de la compañía, incluso recursos privilegiados, como por ejemplo email, servidores de archivos, acceso a base de datos, entre otros.

Un estudio realizado por PricewaterhouseCoopers (PwC) en colaboración con Infosecurity Europe determinó que las organizaciones no están haciendo lo suficiente para asegurar sus entornos móviles. Específicamente PwC destacó que el 75% de las grandes organizaciones y el 61% de las pymes permiten que sus empleados utilicen Smartphones y tabletas para conectarse a las redes corporativas. Si bien el problema no radica completamente en permitir el uso de las redes corporativas, el foco está en que en muchos casos las compañías no cuentan con ninguna estrategia de seguridad, así como tampoco con ningún tipo de política, cifrado de datos, gestión de dispositivos, entre otros. La mencionada fuente especificó, en referencia a esta situación, que el 34% de las pequeñas compañías y el 13% de las grandes organizaciones no toman ningún tipo de precaución en lo que respecta al uso de dispositivos móviles por parte de sus empleados.

En referencia a estos datos, las compañías deben tomar conciencia y empezar a implementar un plan de gestión en lo que respecta a entornos móviles. Si bien cada compañía puede tener diferentes posiciones frente al uso de dispositivos, tal como prohibir su uso completamente, o permitir el acceso a todos los recursos desde estos dispositivos, es muy importante que se defina una política que especifique claramente cómo gestionar este tipo de recursos.

Algunos consejos que puede servir como punto de apoyo en la implementación de la política son:

  • Restringir el acceso a sectores de la compañía que contengan información muy sensible. No todos los recursos deben ser accesibles mediante dispositivos móviles.
  • Separar la red WiFi que utilizan los dispositivos móviles de la red corporativa para evitar de esta manera, por ejemplo, que exista un acceso indebido a la red de la empresa.
  • Cifrar la conexión que utilizan los dispositivos móviles.
  • En caso de permitir que los empleados puedan acceder a todos los recursos de la empresa mediante sus dispositivos móviles, es factible exigirles que bloqueen dicho dispositivo utilizando contraseña. De esta manera se evita la exposición de información sensible de la compañía en caso de extravío o robo.
  • Elaborar una política de red que comprenda la existencia de dispositivos móviles

Está claro que las compañías deben gestionar la utilización de dispositivos móviles porque de lo contrario se encuentran vulnerables a sufrir fuga de información, entre otro tipo de incidentes. Esto lo confirma PwC, que afirmó que un 82% de las empresas aseguraron haber tenido brechas de seguridad por parte de los empleados, de las cuales un 47% asegura haber sufrido pérdida o filtrado de información confidencial.

Fuente:
http://www.elderechoinformatico.com/



Otras noticias de interés:

ARM apoya los estándares abiertos en internet
La firma británica de chips ARM ha dado su apoyo al Special Interest Group (SIG), una organización dedicada a acelerar la adopción de estándares abiertos en internet....
Podcasting una nueva forma de ganar dinero por Internet
Desde ciertos ámbitos se habla ya del inicio de una revolución en la forma de recibir los contenidos televisivos que va a cambiar la relación de la audiencia con los proveedores de esos programas y también la de éstos con los anunciantes. Uno de...
APORREA URGENTE
EL ARTE DE LA GUERRA El arte de la guerra se basa en el engaño. Por lo tanto, cuando es capaz de atacar, ha de aparentar incapacidad; cuando las tropas se mueven, aparentar inactividad. Si está cerca del enemigo, ha de hacerle creer que ...
FTC Propone mecanismo que evite rastreo de usuarios
Estados Unidos propone un mecanismo para evitar el rastreo de usuarios en Internet. La Comisión Federal de Comercio ha propuesto un plan para proporcionar a los usuarios de Internet de una herramienta de no rastreo. La mayor preocupación son los ...
HDMagazine #5 disponible
HDMagazine es una publicación de distribución mensual que trata temas sobre Software Libre, Hacking y Programación. Lectura recomendada....
Boletines de seguridad de Microsoft en septiembre.
Este martes Microsoft ha publicado cinco boletines de seguridad (del MS09-045 al MS09-049) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft todos ellos presentan un nivel de gravedad crítico. En t...
Vulnerabilidades en ColdFusion y JRun de Macromedia
Diferentes vulnerabilidades relacionadas con desbordamiento de búfer, están presentes en los productos ColdFusion MX 6.0 y JRun 4.0 y anteriores de Macromedia. ColdFusion es un entorno para la creación de scripts en servidores y todo tipo ...
Skype para Linux lee el archivo /etc/passwd
Los usuarios de la versión para Linux de la red de telefonía P2P Skype descubrieron que ese software leía subrepticiamente el archivo /etc/passwd y el perfil y configuración de los plugins instalados de Firefox. ...
Adobe desarrolla versión segura de Reader para fin de año
Adobe ha indicado que Reader 10 incluirá una sandbox diseñada para repeler el ataque de los ciberdelincuentes....
Denegación de servicio remota en Microsoft Windows
Se ha publicado un código que aprovecha una vulnerabilidad que permite, en remoto, hacer que Microsoft Windows deje de responder. Para que el fallo tenga efecto, el atacante debe establecer una sesión nula con el sistema objetivo, lo que mitiga ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra