El BYOD sin freno genera brechas de seguridad, dice Dell


Aunque el BYOD hace que las empresas sean más ágiles y mantienen a los trabajadores contentos, las empresas que acepten estas políticas necesitan seguir una estrategia más segura.





A primeros de este año Dell lanzó un estudio, para el que se habían encuestado a más de 1.500 ejecutivos TI de todo el mundo, que recogía que más de un 70% creían que el BYOD aumentaba la productividad de los empleados, mientras que un 59% pensaban que no implementar una política de BYOD podría ser una desventaja competitiva.

Estas actitudes se repetían tanto entre las empresas de medio tamaño como en las grandes. Además, casi la mitad de los encuestados de ambos grupos dijeron que BYOD había cambiado la cultura empresarial de sus organizaciones.

Está claro que el BYOD ofrece muchas ventajas, que es una tendencia imparable, pero lo que ahora dice Dell es que no puede haber un BYOD sin freno. En declaraciones a V3.co.uk, la responsable de informática para usuario final de la compañía, Margaret Franco, ha dicho que el 50% de las compañías que han dado demasiada libertad a sus empleados, utilizando en la empresa “cualquier cosa”, han sufrido una brecha de seguridad.

Para Franco, lo que las compañías deben hacer es establecer una estrategia y determinar qué dispositivos son los mejores para ese fin. Esa estrategia, por tanto, será diferente dependiendo de los clientes, sus objetivos, sus infraestructuras y los retos de seguridad frente al tipo de datos que gestionen.

Hay que tener en cuenta qué quiere el cliente, los perfiles de los usuarios y las aplicaciones que utilizan y después cuál es el mejor dispositivo para llevar a cabo las tareas. Desde el punto de vista de Franco, los CIOs tienen dos opciones, por un lado establecer políticas y soluciones de datos móviles para adaptarse a estas tendencias, o establecer una estrategia de cara al usuario final que les permita atender las situaciones de una manera proactiva.

En cualquier caso, sea cual sea la política o estrategia, la seguridad es un componente esencial al que no parece que se le esté prestando demasiada atención.

Hace unas semanas, durante el Mobile World Congress de Barcelona, tuvimos la oportunidad de entrevistas a Rik Ferguson, un conocido experto de seguridad, responsable de Trend Micro Labs, que al tiemp0 que aseguraba que no se puede decir ‘No’ al BYOD, tampoco se puede decir que ‘Sí’ a todo, coinciendo con lo que ahora está pregonando Dell.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Microsoft informa de un cambio de configuración para evitar el troyano Download.JECT
A continuación reproducimos el comunicado que Microsoft está haciendo llegar a sus clientes, a través de e-mail y web, en el que se informa de un cambio de configuración que resuelve el reciente ataque contra Internet Explorer conocido como Do...
Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas
El Observatorio de la Seguridad de la Información de INTECO hace públicos los resultados del Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles (Informe anual 2009), aunque podría ser aplicado a cua...
Un falso correo electrónico alerta a los clientes de Hotmail del cierre de su cu
En las cuentas de correo de usuarios del servicio de correo gratuito Hotmail se están recibiendo mensajes dirigidos a hispanohablantes donde reza el siguiente texto: Su cuenta en Hotmail será cerrada a menos que usted confirme que es usua...
La nube ( cloud computing), el servicio que revoluciona Internet
En el sector tecnológico, cada año que comienza, deja atrás tendencias y productos, pero también trae nuevas promesas de cambio y evolución. Así cómo en los primeros meses de 2009 se habló del año de las netbooks, que finalmente se transform...
Desbordante ataque de virus
Aunque se desconocen las causas de esta explosión de virus, lo único cierto es que en los últimos dos días los usuarios están siendo atacados por numerosos virus desde diferentes frentes. Slapper, bugbear, tanatos, opaserv; sin contar además co...
Cómo detectar si estan tocando la puerta trasera de su pc
La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas. Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes ...
Internet Explorer 6 y 7 vulnerables a nuevo exploit
Este fin de semana se ha publicado online un exploit para los navegadores IE6 e IE7. De momento no está muy desarrollado, pero los expertos creen que habrá una versión funcional peligrosa en las próximas semanas....
Google: #Android seguirá siendo gratuito
Eric Schmidt, ha asegurado que no cambiará el modelo gratuito de Android y ha criticado las acciones legales de Microsoft contra los fabricantes de smartphones que emplean su S.O. de código abierto....
Se descubre una botnet operada por el grupo Iranian Cyber Army
El grupo de hackers maliciosos que atacaron Twitter y el motor de búsquedas chino Baidu parece haber empezado a operar una botnet de alquiler, según la startup de seguridad Seculert. Se trata de Iranian Cyber Army, el mismo grupo que el mes pasado ...
Google Chrome OS
Primero debemos tener claro que es Chrome OS, según el blog oficial: Google Chrome es un sistema operativo de código abierto, bastante ligero que será destinado a las netbooks. Entre sus características estan: velocidad, simplicidad y seguridad. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • brechas
  • bsd
  • bug
  • byod
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • freno
  • genera
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra