Cada vez trabajamos más con el móvil y desde el móvil. Por eso, no es de extrañar que los ciberdelincuentes cada vez dirijan más sus acciones contra el entorno móvil. Pese a ello, lo cierto es que las amenazas dirigidas a los dispositivos móviles no han cambiado mucho en los últimos tiempos.
¿Cuáles son las principales causas que motivan que se extraigan o se pierdan los datos que manejamos desde los móviles? Básicamente dos: la pérdida del dispositivo y el mal uso de las aplicaciones. Por eso, y dado que los datos que manejamos (bien accediendo a ellos, bien guardándolos) desde los móviles son cada vez más sensibles (información financiera, de salud…), deberíamos asegurarnos de que estos terminales tienen el nivel de protección adecuado, para evitar males mayores ante una fuga de datos.
En cuanto a las aplicaciones, lo cierto es que muchos empleados utilizan aplicaciones personales para compartir archivos con documentos corporativos. Aunque es cierto que la mayoría de estas aplicaciones no son malignas, también lo es que la gran mayoría no cuenta con la seguridad a nivel empresarial. Algo que es inherente, además, a todas las plataformas móviles, independientemente de que existan algunas diferencias de seguridad entre sistemas operativos móviles. Las características básicas de seguridad, como protección de la integridad, cifrado, aislamiento de aplicaciones y protección del núcleo están cubiertas por los cuatro sistemas operativos (iOS, Android, Windows y Blackberry). Por eso, los responsables de seguridad y sistemas de las empresas deben asegurarse de que puedan gestionar los dispositivos móviles y tener en cuenta algunas precauciones básicas.
Así, deben exigir el cumplimiento de las políticas básicas de seguridad empresarial, definiendo los códigos de acceso del dispositivo. También deben definir unos mínimos y máximos de versiones permitidos por plataformas y sistemas operativos, denegando la utilización de aquellos modelos que no se pueden actualizar o que ya no reciben soporte.
Es importante también prohibir técnicas como el jailbreaking y rooting, además de restringir el uso aplicaciones que no hayan sido descargadas de las tiendas oficiales.
Y, por supuesto, se debe poner el énfasis en evitar la fuga de datos a través de la pérdida física del dispositivo o a través de aplicaciones.
Contenido extraído de la pagina de businessvalueexchange.com, si quieres visitarla pincha aquí.
No hay comentarios:
Publicar un comentario