BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial: Protección de datos en las plataformas móviles
Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Principales cinco motivos de ruptura en seguridad móvil

Hay algunos errores que pueden derribar su estrategia de seguridad móvil. Aquí hay cinco de los principales.

En el programa de televisión 30 Rock, la escritora de comedias Liz Lemon escribe una obra que genera el eslogan: "¡Ese es un motivo de ruptura, señoras!". La frase se refiere a cualquier cosa que una pareja puede hacer que podría terminar de forma automática una relación. Por ejemplo, si un hombre usa una camiseta de fútbol en una boda, eso es un motivo de ruptura.

Hay una gran cantidad de errores que los usuarios y TI pueden cometer que son motivos de ruptura cuando se trata de mantener aplicaciones móviles y datos seguros. Los siguientes son cinco signos seguros de que es hora de "apagarlo" y proponer un nuevo plan de seguridad móvil.

1. Los usuarios no tienen contraseñas. Sin una contraseña –o si los usuarios repiten contraseñas– cualquier persona puede acceder a los datos corporativos en dispositivos proporcionados por la empresa o de propiedad personal. Los administradores deben exigir a los usuarios tener contraseñas y establecer requisitos mínimos de complejidad, para que los códigos de acceso sean más difíciles de descifrar. También deben asegurarse de que los usuarios tienen diferentes contraseñas para todas las aplicaciones y dispositivos que utilizan.

2. Los usuarios otorgan a las aplicaciones acceso innecesario a datos. Cuando los usuarios descargan aplicaciones desde una tienda de aplicaciones pública, se les puede dar permiso para acceder a determinados datos. Si una aplicación solicita acceso a los datos de otras aplicaciones que no necesitan para hacer su trabajo, puede estar tratando de infectar a esa aplicación o dispositivo con software malicioso. TI debe educar a los usuarios sobre el tipo de información a las que las diferentes aplicaciones deberían estar autorizadas a acceder.

3. TI permite la “carga lateral”. La “carga lateral” o sideloading es cuando los usuarios descargan aplicaciones fuera de la tienda de aplicaciones nativa de sus dispositivos, a menudo sin la supervisión de TI. Los usuarios de Android simplemente marcan una casilla en la configuración del sistema para permitir la carga lateral. Con iOS, los usuarios tienen que hacer jailbreak a sus dispositivos para cargar aplicaciones que no sean de la tienda de Apple. Para evitar los riesgos de seguridad que vienen con aplicaciones no aprobadas, TI debe requerir antimalware en todos los dispositivos Android y prohibir los dispositivos con jailbreak.

4. Los administradores pasan por alto las vulnerabilidades de iOS. Android es el objetivo principal cuando se trata de malware, pero iOS también es susceptible de ataques. Malware de espionaje o surveillanceware, por ejemplo, puede evitar la App Store de Apple y explotar el aprovisionamiento de aplicaciones. TI debe hacer que los usuarios sean conscientes de que los dispositivos IOS no son impenetrables y que consideren medidas de seguridad adicionales para estos dispositivos.

5. Aplicaciones y versiones de sistemas operativos no están al día. Las actualizaciones del sistema operativo vienen con actualizaciones de seguridad, por lo que cualquier dispositivo que ejecuta versiones no actualizadas del sistema operativo es más vulnerable a los ataques. Las actualizaciones de aplicaciones también equivale a actualizaciones de seguridad. Los administradores de TI deben asegurarse de que ellos o los usuarios actualizan las aplicaciones y sistemas operativos móviles con regularidad; incluso pueden establecer políticas que requieren versiones mínimas del sistema operativo en los dispositivos que utilizan los empleados para el trabajo.

El programa de entrevistas que Liz Lemon obtuvo a raíz de su obra del motivo de ruptura se puede haber quemado, pero si los administradores de TI evitan estos cinco motivos de ruptura de seguridad móvil, la seguridad de sus compañías no lo hará.

Investigue más sobre Protección de datos empresarial

Únase a la conversación

1 comentario

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

La vulnerabilidad de las contraseñas en empresas es una de las principales amenazas con la que se encuentran los directores de tecnología en particular o responsables de seguridad informática en general, sobre todo cuando las empresas tienen más de 10 empleados.

Por otra parte, la sola gestión de las mismas, tanto cuando se da de alta un nuevo empleado, como cuando hay que agregarle acceso a nuevas plataformas e incluso, cuando hay que darle de baja, es una de las tareas que más tiempo consumen y sin una herramienta de gestión adecuada, se vuelve una pesadilla. 

LastPass, además de sus versiones gratuitas y premiun para usuarios particulares, cuenta con una solución Enterprise que en forma rápida, eficiente y económica da solución a todos estos problemas. 

Os recomiendo probar de forma gratuita y sin ningún compromiso la solución Enterprise y así poder valorar sus beneficios y funcionalidades.http://bit.ly/LastPassenterprise_Trial

Cancelar

- ANUNCIOS POR GOOGLE

Close