Universidad Veracruzana

Skip to main content

Noti_infosegura: ¿Cuáles son los puntos débiles de seguridad móvil en una organización?

4 señales de que debes replantear la seguridad móvil en tu empresa

Desde hace ya varios años, la seguridad de los datos móviles comenzó a ser tema de debate en entornos corporativos. No obstante, la realidad empresarial del día a día dista mucho de un escenario idílico en lo que a protección de la información refiere.

Alarmantes resultados en nuestro ESET Security Report reflejan que solo el 10% de las empresas latinoamericanas encuestadas utilizan hoy algún tipo de solución de seguridad en sus dispositivos móviles. Si contrastamos este dato con el crecimiento sostenido del malware móvil, el resultado no puede ser más que desalentador.

Para asegurar la integración y confidencialidad de los datos sensibles, los procesos de seguridad móvil deben exhibir algunas capacidades elementales. A continuación te contamos cinco indicios que ponen de manifiesto la necesidad de repensar las medidas de seguridad móvil en la empresa. Si se cumplen, deberás tomar cartas en el asunto de inmediato.

#1 No existe manera de controlar las apps que instalan los empleados

Cuando se menciona el concepto de seguridad móvil, inmediatamente se lo relaciona con la existencia de códigos maliciosos que pueden infectar el dispositivo. Sin embargo, el malware no es la única amenaza que enfrentan los equipos móviles. La explotación de vulnerabilidades en aplicaciones de uso cotidiano se vuelve un escenario cada vez más posible.

Según reportes de la consultora Gartner, el 75% de las aplicaciones móviles fallaría evaluaciones básicas de seguridad. En este contexto, la mayor parte de las aplicaciones legítimas puede convertirse en un vector de intrusión para propulsar ataques dirigidos. Por ello, es necesario llevar un estricto control de las aplicaciones que pueden instalarse en equipos que contengan datos corporativos, forzando actualizaciones oportunas o impidiendo su instalación mediante procesos dewhitelisting a través de soluciones MDM.

#2 Los datos personales y corporativos son tratados de igual manera

Especialmente en pequeñas y medianas empresas, los empleados muchas veces se ven forzados a facilitar sus propios teléfonos celulares para manejar los datos de la organización. De hecho, Gartner estima que para 2017, el 50% de los empleadores requerirá que sus empleados entreguen sus dispositivos personales para manejar datos corporativos.

En otras palabras, podemos decir que, aunque han pasado aproximadamente seis años desde la creación del concepto BYOD, el verdadero impacto de esta modalidad en los procedimientos de seguridad aún está por verse.

Un elemento muy útil para diferenciar los datos corporativos que puedan existir en el equipo de cualquier otra información personal del usuario son los contenedores móviles. Estos actúan cifrando aquellas comunicaciones entre el terminal y la red corporativa, conjuntamente a los datos que sean almacenados en el equipo como resultado de estas comunicaciones.

#3 No existe manera de forzar las políticas de seguridad en los terminales

politicas-moviles

Crear una buena política de seguridad es un paso muy importante para definir los lineamientos de los procesos de seguridad, pero de nada sirve si no existe un mecanismo efectivo para asegurar su cumplimiento.

Las soluciones MDM permiten realizar este tipo de controles, forzando al terminal a –por ejemplo– que tenga clave de bloqueo, que esta clave cumpla con una determinada complejidad, que tras un número definido de intentos fallidos se proceda a un borrado preventivo de los datos del equipo, que los datos estén cifrados, que se notifique al administrador al activar funciones clave o generar conexiones a redes públicas, que no se puedan instalar ciertas aplicaciones, entre otras cuestiones.

#4 No se pueden eliminar remotamente los datos del equipo ante emergencias

La posibilidad de pérdida del dispositivo por robo o extravío en uno de los riesgos más preocupantes cuando se hace referencia al cuidado de la confidencialidad en entornos móviles. Controlar el dispositivo de manera remota puede resultar crucial para proteger la información corporativa y evitar que terceros no autorizados se hagan con ella.

En resumen…

La mayor complejidad del ecosistema del malware móvil y su continuo crecimiento forzará a las empresas a incluir la protección de dispositivos móviles en el presupuesto de seguridad empresarial.

Los peligros móviles que aquejan a las corporaciones son reales. Si se protege la red de servidores y endpoints tradicionales, pero quedan fuera del análisis de riesgo los teléfonos y tabletas inteligentes que oficial o extraoficialmente son utilizados para la transmisión de información empresarial, se estarán creando potenciales espacios libres para que ciberdelincuentes realicen ataques dirigidos.

Fuente: http://www.welivesecurity.com/

Fecha de consulta: 29 Abril 2016

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 25 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx