Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Aplicaciones mal configuradas en móviles, punto débil para las empresas

Gartner asegura que en 2017 el 75 por ciento de las vulneraciones de la seguridad de estos dispositivos móviles será el resultado de una mala configuración de las aplicaciones que utilizan”. El aumento de smartphones y tablets conlleva un proporcional aumento de los ataques contra ellos y la consultora predice que, en apenas tres años, se convertirán en principal foco de inseguridad y pérdida de datos en las organizaciones.

Este año se comercializarán cerca de 2.200 millones de teléfonos inteligentes y tablets en todo el mundo, según Gartner. Actualmente, no hay demasiados incidentes de seguridad que se originan desde los dispositivos móviles, pero el aumento de sus ventas, en detrimento de la PC, está propiciando que los ataques a estos dispositivos maduren.

Como ejemplo, menciona el mal uso que se hace de las nubes personales, en especial cuando se realiza mediante aplicaciones alojadas en los propios móviles o tablets, que provoca el mayor número de indiscreciones que afectan especialmente a los datos e información de las empresas en las que trabajan los usuarios.

Recomendaciones a tener en cuenta

Para evitarlo, los analistas de Gartner recomiendan el mantenimiento de una configuración segura que esté controlada por una solución de gestión de dispositivos móviles (MDM), y se complemente con un blindaje y sistemas de filtrado para los datos importantes.

Además, recomienda una política de gestión de la movilidad en la empresa, que englobe a los empleados, códigos de acceso a los dispositivos con una longitud y complejidad concretas, restringir a los usuarios el acceso a tiendas de apps no autorizadas y la eliminación de dispositivos que no sean seguros.

Asimismo, habrá que establecer un control de acceso a la red y favorecer el uso de servicios de aplicaciones móviles seguros.

– PCWorld España

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...