Smartphones amenazas de seguridad para empresas


Ya es conocido que los teléfonos celulares inteligentes (smartphones) incorporan cada vez más funcionalidades que le permiten al usuario poder contar con un amplio abanico de herramientas. Pero también existe el riesgo de que diferentes empleados de una compañía lleven estos dispositivos a las instalaciones y utilicen los recursos de la mencionada organización sin ningún tipo de control, pudiendo generar problemas a la empresa.





El concepto BYOD (bring your own device) se refiere, justamente, a que los empleados lleven sus teléfonos celulares a su lugar de trabajo, y utilicen libremente los recursos de la compañía, incluso recursos privilegiados, como por ejemplo email, servidores de archivos, acceso a base de datos, entre otros.

Un estudio realizado por PricewaterhouseCoopers (PwC) en colaboración con Infosecurity Europe determinó que las organizaciones no están haciendo lo suficiente para asegurar sus entornos móviles. Específicamente PwC destacó que el 75% de las grandes organizaciones y el 61% de las pymes permiten que sus empleados utilicen Smartphones y tabletas para conectarse a las redes corporativas. Si bien el problema no radica completamente en permitir el uso de las redes corporativas, el foco está en que en muchos casos las compañías no cuentan con ninguna estrategia de seguridad, así como tampoco con ningún tipo de política, cifrado de datos, gestión de dispositivos, entre otros. La mencionada fuente especificó, en referencia a esta situación, que el 34% de las pequeñas compañías y el 13% de las grandes organizaciones no toman ningún tipo de precaución en lo que respecta al uso de dispositivos móviles por parte de sus empleados.

En referencia a estos datos, las compañías deben tomar conciencia y empezar a implementar un plan de gestión en lo que respecta a entornos móviles. Si bien cada compañía puede tener diferentes posiciones frente al uso de dispositivos, tal como prohibir su uso completamente, o permitir el acceso a todos los recursos desde estos dispositivos, es muy importante que se defina una política que especifique claramente cómo gestionar este tipo de recursos.

Algunos consejos que puede servir como punto de apoyo en la implementación de la política son:

  • Restringir el acceso a sectores de la compañía que contengan información muy sensible. No todos los recursos deben ser accesibles mediante dispositivos móviles.
  • Separar la red WiFi que utilizan los dispositivos móviles de la red corporativa para evitar de esta manera, por ejemplo, que exista un acceso indebido a la red de la empresa.
  • Cifrar la conexión que utilizan los dispositivos móviles.
  • En caso de permitir que los empleados puedan acceder a todos los recursos de la empresa mediante sus dispositivos móviles, es factible exigirles que bloqueen dicho dispositivo utilizando contraseña. De esta manera se evita la exposición de información sensible de la compañía en caso de extravío o robo.
  • Elaborar una política de red que comprenda la existencia de dispositivos móviles

Está claro que las compañías deben gestionar la utilización de dispositivos móviles porque de lo contrario se encuentran vulnerables a sufrir fuga de información, entre otro tipo de incidentes. Esto lo confirma PwC, que afirmó que un 82% de las empresas aseguraron haber tenido brechas de seguridad por parte de los empleados, de las cuales un 47% asegura haber sufrido pérdida o filtrado de información confidencial.

Fuente:
http://www.elderechoinformatico.com/



Otras noticias de interés:

Los formatos de datos y las patentes
Este es un Interesante artículo publicado en El Rincon del Programador acerca de las patentes del formato de datos. Lectura recomendada....
Adobe propone el DNG RAW a la ISO
Según John Nack, jefe de producto de Photoshop en Adobe, el desarrollador ha enviado su formato de archivo DNG RAW a la ISO como propuesta de un nuevo estándar....
0-day Adobe Flash Player/Reader, una vez más
Según con los datos iniciales mostrados por algunos investigadores de seguridad, una nueva vulnerabilidad Zero-day ha sido encontrada en Adobe Flash Player y podría estar siendo explotada actualmente a través de Internet, infectando a los usuarios...
Dos vulnerabilidades en Apache Tomcat 4.x, 5.x y 6.x
Se han encontrado dos vulnerabilidades en Apache Tomcat que podrían ser explotadas por un atacante remoto para perpetrar ataques de cross-site scripting o revelar información sensible. ...
Curso de PHP en Caracas - Venezuela
El próximo 16 y 17 de agosto de este año, la Gente de PHP de Venezuela organiza un curso Nivel I (para principiantes)....
10 formas de mantener GNU/Linux seguro
La seguridad es una de las principales características de Linux pero descuidarla y olvidarse de pequeños detalles es algo mas frecuente de lo que se cree. Estos son 10 maneras de mantener a GNU/Linux de escritorio seguro (servidor va mucho más all...
Adobe alerta de un agujero en Flash Player
Adobe ha alertado de la existencia de un agujero de día cero que puede permitir a los delincuentes informáticos a hacerse con el control de los equipos. La firma prepara ya nuevos parches de seguridad, tanto para Flash Player como para Acrobat y Re...
Microsoft ofrecerá su lenjuaje M bajo licencia OSP
Microsoft ha decidido abrir su próximo lenguaje de modelado de aplicaciones M a través del sistema de licencias Open Specification Promise (OSP) de la compañía. M es parte de la plataforma Oslo para el modelado de software y está orientada a la ...
Mejorar la privacidad en Facebook
Con los cambios en el diseño y en algunas políticas de seguridad, la información de los usuarios puede quedar expuesta. Por eso es importante verificar con quien se comparten los datos en la red. ...
Vulnerabilidad en OpenOffice por problemas con archivos WMF
Se ha descubierto una vulnerabilidad en OpenOffice que potencialmente puede ser explotada por usuarios maliciosos para provocar la ejecución de código arbitrario en las máquinas víctima del ataque. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra