El BYOD sin freno genera brechas de seguridad, dice Dell


Aunque el BYOD hace que las empresas sean más ágiles y mantienen a los trabajadores contentos, las empresas que acepten estas políticas necesitan seguir una estrategia más segura.





A primeros de este año Dell lanzó un estudio, para el que se habían encuestado a más de 1.500 ejecutivos TI de todo el mundo, que recogía que más de un 70% creían que el BYOD aumentaba la productividad de los empleados, mientras que un 59% pensaban que no implementar una política de BYOD podría ser una desventaja competitiva.

Estas actitudes se repetían tanto entre las empresas de medio tamaño como en las grandes. Además, casi la mitad de los encuestados de ambos grupos dijeron que BYOD había cambiado la cultura empresarial de sus organizaciones.

Está claro que el BYOD ofrece muchas ventajas, que es una tendencia imparable, pero lo que ahora dice Dell es que no puede haber un BYOD sin freno. En declaraciones a V3.co.uk, la responsable de informática para usuario final de la compañía, Margaret Franco, ha dicho que el 50% de las compañías que han dado demasiada libertad a sus empleados, utilizando en la empresa “cualquier cosa”, han sufrido una brecha de seguridad.

Para Franco, lo que las compañías deben hacer es establecer una estrategia y determinar qué dispositivos son los mejores para ese fin. Esa estrategia, por tanto, será diferente dependiendo de los clientes, sus objetivos, sus infraestructuras y los retos de seguridad frente al tipo de datos que gestionen.

Hay que tener en cuenta qué quiere el cliente, los perfiles de los usuarios y las aplicaciones que utilizan y después cuál es el mejor dispositivo para llevar a cabo las tareas. Desde el punto de vista de Franco, los CIOs tienen dos opciones, por un lado establecer políticas y soluciones de datos móviles para adaptarse a estas tendencias, o establecer una estrategia de cara al usuario final que les permita atender las situaciones de una manera proactiva.

En cualquier caso, sea cual sea la política o estrategia, la seguridad es un componente esencial al que no parece que se le esté prestando demasiada atención.

Hace unas semanas, durante el Mobile World Congress de Barcelona, tuvimos la oportunidad de entrevistas a Rik Ferguson, un conocido experto de seguridad, responsable de Trend Micro Labs, que al tiemp0 que aseguraba que no se puede decir ‘No’ al BYOD, tampoco se puede decir que ‘Sí’ a todo, coinciendo con lo que ahora está pregonando Dell.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Múltiples vulnerabilidades en RealPlayer 10.x y 11.x
Se han encontrado múltiples vulnerabilidades de desbordamiento de búfer en RealPlayer 10.x y 11.x que podían ser explotadas por un atacante remoto para causar una denegación de servicio en Internet Explorer u otra aplicación que haga uso del con...
Agujero Windows de más de 6 años
Una nueva actualización de seguridad de Windows 2000 elimina un agujero de seguridad que puede ser utilizado para alcanzar derechos de administrador en el sistema. El agujero fue descubierto en marzo pasado y, según se ha documentad...
Europa trata de blindar su ciberespacio
El Consejo de Europa y la OTAN pretenden crear un marco legal. Expertos en la materia y defensores del derecho a la intimidad se muestran cautos ante estos esfuerzos....
Twilight Hack para la última actualización de Wii
Con su última actualización de Wii Nintendo volvió a tapar el exploit del Zelda que permite ejecutar código sin firmar, pero no lo hizo lo suficientemente bien. En menos de una semana el Team Twiizers ha publicado un nuevo Twilight Hack, específ...
Piratas informáticos centrarán sus objetivos en los smartphone, Foursquare y acortadores de URLs
Los principales objetivos de las amenazas informáticas emergentes en 2011 serán sobre todo en los productos de Apple, los servicios de geolocalización como Foursquare y los dispositivos móviles, entre otros, según ha dicho McAfee en su informe:P...
La seguridad de cloud computing exige un mayor escrutinio
Desde Forrester apuntan que las incógnitas en torno a la seguridad de cloud computing demanda una más rigurosa evaluación por parte de las empresas que los modelos tradicionales de externalización TI....
Problemas con Windows Vista o XP? Utiliza gratis Microsoft Fix It
Microsoft ofrece gratuitamente Fix It, una herramienta muy útil heredada de Windows 7, que permite solucionar problemas que aparezcan con el tiempo en equipos con sistemas operativos anteriores, véase Windows Vista o XP....
Ataque multi-stage explota Internet Explorer y Mozilla Firefox
En los últimos días hemos detectado una nueva inyección de código en sitios web, que realiza un ataque multi-stage. La siguiente imagen muestra el script que es inyectado en los sitios afectados:...
DSA-1809 -- linux-2.6 -- Múltiples vulnerabilidades
Múltiples vulnerabilidades han sido descubiertas en el kernel Linux que pueden conducir a la denegación de servicio, o escalamiento de privilegios. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:...
Formato ODF y PDF aprobados como norma en entes públicos de Venezuela
Según se puede leer en comunicado del CNTI (Centro Nacional de Tecnologías de Información ) ha sido aprobado las normas técnicas en uso de formatos de redacción de documentos dentro de los entes regidos por el Estado....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • brechas
  • bsd
  • bug
  • byod
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • freno
  • genera
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra