Notas


Masificación de smartphones genera nuevas brechas de seguridad de datos críticos empresariales

  • share
Publicado por
Envíanos tu corrección

Nuevas brechas en el ámbito de la seguridad de la información están abriendo el creciente uso de las tecnologías de consumo a nivel empresarial, un nuevo paradigma en que los directivos de las organizaciones deben tomar medidas para evitar la fuga y robo de los datos críticos de su negocio.

Esa fue una de las principales conclusiones, durante la conferencia IDC LA Consumerization of IT Roadshow 2012: Chile; en donde se presentaron las más recientes tendencias y tecnologías en este campo.

Miguel Cisterna, Senior Product Specialist de Level 3, afirmó que a pesar de que nuevas tecnologías de consumo, como los smartphones o teléfonos inteligentes y tablets, entre otros dispositivos móviles, se han convertido en excelentes aliados para mejorar la productividad de los empleados, generan también brechas en la seguridad de la información, convirtiéndose en un desafío que las empresas deben abordar hoy.

El especialista de Level 3 en su charla, denominada “Puntos críticos de la nueva seguridad requerida en la empresa ante el nuevo paradigma”, mencionó las principales amenazas a las que se exponen las empresas por el uso masivo de los dispositivos móviles. Entre ellas, destacó el creciente malware o software dañino orientado a móviles, el smishing (links en SMS que conducen a sitios maliciosos), los botphones (software espía controlado remotamente), acceso a redes inseguras y mantener los dispositivos en modalidad siempre conectados y con datos sensibles almacenados en ellos.

Ante ello, Cisterna enfatizó que las organizaciones deben hacer un análisis de riesgo para determinar las medidas a adoptar y hacerlas calzar con sus políticas corporativas de seguridad de la información. “Un análisis de riesgo, en donde se considere un equilibrio entre confidencialidad y disponibilidad de datos y aplicaciones según los distintos usuarios, haciendo que ellos se sensibilicen con el tema y que se ajusten a las políticas de seguridad de la información es un paso fundamental”, afirmó Cisterna. “Las empresas deben asumir estos desafíos, haciendo que los usuarios cuenten siempre con software y almacenamiento seguro”.

Entre las medidas inmediatas, el especialista destacó el uso permanente de herramientas antimalware en los dispositivos móviles así como el de contraseñas y códigos de acceso. Asimismo, prohibir que los usuarios instalen software ilegal o de origen desconocido en sus smartphones y que eviten escanear códigos QR de dudosa procedencia, puesto que podrían conducirlo a sitios Web maliciosos, exponiendo la información crítica de la organización.

Por último, el ejecutivo aconsejó el uso ideal de encriptación de datos para evitar que éstos sean conocidos en casos de accesos indebidos o extravío del dispositivo, el respaldo permanente de ellos y evitar el acceso a redes inseguras de Wifi.
Durante la conferencia, la consultora global IDC citó su estudio “IT Invesment Trends Chile H2 2011”, el cual indica que 17% de las empresas entrevistadas permiten que al menos una quinta parte de sus empleados utilicen sus tablets en sus puestos de trabajo, para fines laborales.

Este nuevo concepto tecnológico emerge desde el consumidor final, el cual comienza a dispersarse dentro de la organización, donde la gran intención de los consumidores es utilizar de manera natural sus dispositivos tecnológicos personales dentro de sus actividades laborales.

Con este cambio cultural nacen dos grandes fuerzas, la primera tiene relación con la presión que ejercen los consumidores hacia una aprobación del uso de sus dispositivos personales en el interior de la organización, y la segunda se vincula con el impacto y el constante aumento en la participación de los usuarios y empresas en las redes sociales.

Natalia Vega, Country Manager de IDC Chile, señala que para una empresa, independiente de la industria a la que pertenezca, es fundamental definir su política al respecto para evitar que se haga incontrolable. Y sugiere diseñar un plan, realizar algunos pilotos por áreas, antes de implementarlo a toda la empresa, para incorporar las mejoras necesarias y/o complementos a la definición realizada.

Nuestros comentarios son un espacio de conversación y debate. Recibimos con gusto críticas constructivas, pero nos reservamos el derecho a eliminar comentarios o bloquear usuarios agresivos, ofensivos o abusivos.
Ver los comentarios (0)
Destacados