Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Siete consejos para hacer segura la movilidad

Hoy en día, la movilidad de los empleados y los programas BYOD (Bring Your Own Device) de oficina son fundamentales para la productividad empresarial. Los dispositivos móviles, las aplicaciones móviles y las redes que utilizan son ahora esenciales para satisfacer a los clientes, colaborar más eficazmente con los proveedores y mantener a los empleados productivos en cualquier momento y en cualquier lugar. Pero claro, todo esto crea nuevos retos en el tema de la seguridad.

Desafortunadamente, una mayor conectividad se traduce a menudo en amenazas de seguridad. 

Gartner prevé que para el año 2018, el 25% del tráfico de datos corporativos fluirá directamente de los dispositivos móviles a la nube, evitando los controles tradicionales de seguridad empresarial. 

John Michelsen, director de Producto de Zimperium, comparte siete observaciones para cualquier programa de BYOD para evitar con éxito los ciberataques móviles: 

Preocuparse por la privacidad de los móviles. Los empleados no esperan privacidad personal cuando operan en un dispositivo propio de la compañía. Por lo tanto, los usuarios ponen poca resistencia a las soluciones de seguridad. Pero cuando los empleados traen sus propios dispositivos al trabajo, el monitoreo de búsquedas en la web y el contenido de correo electrónico se convierte en una violación importante de la privacidad. Las empresas deben desarrollar estrategias de seguridad móviles que cumplan con las expectativas de privacidad del personal y los requisitos de seguridad establecidos por TI.

Reconocer que las soluciones EMM son insuficientes. Muchas organizaciones aceptan soluciones Enterprise Mobility Management (EMM) –o lo que es lo mismo que Administración de Movilidad Empresarial– para proteger su ecosistema móvil. Si bien estas soluciones son ideales para gestionar el cumplimiento de las políticas de seguridad, no pueden detectar amenazas informáticas en dispositivos gestionados.

Existen tres capas en las vulnerabilidades móviles. Por un lado, los dispositivos pueden verse comprometidos a través de configuraciones de riesgo o vulnerabilidades en el sistema operativo, como Stagefright o Trident. Por otro, las redes proporcionan conductos fáciles para ataques, ya que los dispositivos se conectan automáticamente o los usuarios carecen de ancho de banda. Y, por último, las aplicaciones con malware instalado o que se han desarrollado incorrectamente pueden evitar mecanismos de protección y robar datos corporativos y personales confidenciales.

Actualizar siempre el software. Los sistemas operativos móviles obsoletos son extremadamente vulnerables a exploits. La compañía de seguridad móvil Zimperium indica que el 60% de los dispositivos móviles en un entorno BYOD están operando en versiones de OS obsoletas.

Cuidado con las aplicaciones imposte. Las estimaciones de Zimperium señalan que el 1% de los dispositivos móviles están infectados con aplicaciones maliciosas. Esto plantea un riesgo significativo para las empresas con miles de empleados. Para reducir estos riesgos, las empresas deben limitar la conectividad de los dispositivos infectados con los recursos corporativos.

Hacer de las amenazas de red una prioridad. Aunque las aplicaciones de malware son definitivamente un problema, hay amenazas aún mayores en juego. Zimperium encontró que las amenazas de red son 15 veces más comunes que las amenazas de la aplicación. Educar a los empleados sobre los peligros de la Wi-Fi pública es esencial para un programa fuerte de BYOD.

Desarrollar estrategias a tiempo real. Atrás quedaron los días de detección post-ataque. Hay que habilitar a los equipos de TI con un método para identificar y remediar las amenazas cibernéticas en tiempo real para eliminar los dispositivos móviles que se utilizan contra una organización.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...