Viernes , agosto 29 2014
Noticias destacadas
La Inseguridad De Los Dispositivos Moviles “Smartphones Y Tablets”

La Inseguridad De Los Dispositivos Moviles “Smartphones Y Tablets”

Cobertura Liss Alvizurez, Ciudad de Guatemala

Frente al creciente número de usuarios de teléfonos inteligentes en el país, aunado al incremento del robo de estos aparatos, los usuarios aún no reconocen la importancia de proteger sus móviles, y muy  pocas personas conocen los sistemas de protección informática que existen y la forma de adquirirlos.

Ante esta realidad, Erick Montenegro, Gerente General de Widefense para Centroamérica,  afirma que hoy se registra un crecimiento explosivo de amenazas que aprovechan el poco conocimiento del usuario y, principalmente, las inconsistencias del software con el que funcionan los Smartphones. Señala que en materia de seguridad informática, a los usuarios de estos aparatos se les olvida que usan una red de comunicación abierta, es decir, una red que transmite compartiendo recursos y que, de alguna manera, es vulnerable a ser intervenida. “Toda la información, imágenes, mensajes y datos en general se almacenan de forma clara en esos equipos y a menos que se tome alguna medida preventiva como el uso de contraseña, estamos totalmente a merced de quien se adueñe de nuestro Smartphone”, indicó.

De acuerdo a la experiencia en Seguridad Informática de WIDEFENSE, el crecimiento de empresas que solicitan que sus colaboradores se mantengan permanentemente conectados requiere que utilicen dispositivos móviles para realizar sus tareas desde el lugar que se encuentren, con ello, se incrementa el riesgo en la seguridad de la información que se transmite.

Si nos situamos en el caso de una organización, que autoriza el uso de Smartphones, Tablets e incluso PCs portátiles, la información que manejamos puede ser usada por extraños para hacerle daño a nuestros amigos, compañeros o colaboradores y, por ende, la empresa está en riesgo. En este sentido, como medidas adicionales de seguridad, las organizaciones utilizan la encriptación o el cifrado de datos. Es necesario evitar el almacenamiento local en el dispositivo y dejarlo todo en la nube y, en las situaciones más extremas, disponer de acceso remoto y codificado a la información corporativa. Sin embargo, el punto más débil de la seguridad seguirá siendo el usuario final y sus buenas o malas prácticas en el aprovechamiento de estas nuevas tendencias.

Existen los “Malwares” (Malware, término usado de forma general para el software malicioso como virus, troyano y spyware, entre otros), las herramientas de robo de identidad, la captura de comunicaciones (escritas y verbales), la fuga de información y/o la  pérdida de control de acceso que constituyen los principales riesgos asociados a la tendencia Bring Your Own Device (BYOD) que, actualmente, está entrando fuertemente en el mundo de las organizaciones y que consiste en la utilización de smartphones y tablets personales con fines laborales.

Erick Montenegro, Gerente General de Widefense para Centroamérica,  destacó “que uno de los errores comunes que cometen las instituciones es pensar que el BYOD no llegará a sus organizaciones”, por ejemplo, las redes Wi-Fi regularmente no tienen control de acceso y permiten la interconexión, usando una clave que es provista para utilizar otros dispositivos y que, en muchos casos, se vuelve de uso público. La conexión se permite sin definir políticas de seguridad específicas para este tipo de dispositivos, sin tomar medidas de control y mucho menos de gestión, tanto de seguridad como de aplicaciones”, puntualizó.

Frente a este escenario, Widefense proporcionó las siguientes recomendaciones a las empresas:

1. La prioridad es tener claro el núcleo de su negocio y enfocar su estrategia a partir de ahí.

2. No oponga resistencia al BYOD, prepárese para incorporarlo y sea proactivo en las medidas de control que necesita aplicar.

3. Extienda sus políticas de seguridad actuales a dispositivos móviles.

4. Defina o adopte una buena práctica de seguridad móvil.

5. El BYOD muy pronto dejará de ser una tendencia y pasará a ser una necesidad y, posiblemente, un diferenciador competitivo, prepárese para ese momento.

6. Monitoree la conexión a su red de dispositivos móviles.

7. La conexión a la red debe ser voluntaria e incluir aceptación de la política y buenas prácticas de seguridad para este tipo de dispositivos.

8. La información almacenada en estos dispositivos móviles contiene información confidencial de la empresa.

9. Todos los dispositivos móviles que se conectan a la red de la empresa deben cumplir con estándares de configuración, seguridad y protección de datos definidos por la empresa. Puede utilizar un programa centralizado para monitorear lo anterior.

10. Proporcione las facilidades para que los usuarios puedan registrar y activar sus dispositivos.

“Como especialistas en seguridad, estamos convencidos que la educación y prevención en esta materia, es importante y requiere atención tanto de las personas como de las organizaciones para evitar ser víctimas de tales riesgos en sus sistemas informáticos”, finalizó, Erick Montenegro Gerente General de Widefense para Centroamérica.

Acerca de admin

Deja un Comentario

Tu dirección de email no será publicada. Required fields are marked *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Current day month ye@r *

Scroll To Top