All Información al Usuario Digitalización Internet Dispositivos http://www.acude.org Tecnología Seguridad Privacidad Teléfonos Cultura Protección de datos Smartphone Comercio-e Redes sociales Operadoras de telefonía Telecos Android Mercado Único Digital Noticia Europa 2020 WhatsApp Cyber Facebook Apple Llevables Internet de las cosas Google Bancos Ciberseguridad Twitter TV Telefónica Salud Derecho Recurso Google+ Wearables Uncategorized Accesibilidad Usuarios Digitales You Tube Linkedin Pinterest Instagram Microsoft Videojuegos Menores Flickr Usuarios Cibercrimen ciberdelitos Ciberderecho Twitter Ciberdelincuentes Pay Pal Samsung Amazon Reclamaciones Líneas aéreas INCIBE Policia Policia Nacional Que es Comision Europea Ciberespacio Tasa Digital Tasa Google Consejo Nacional de Ciberseguridad Ciberconcienciacion OOP Concienciación menores en la red Gmail IAB Realidad Virtual Inteligencia Artificial Delito Delito de ciberacoso Hacker Artículos Ciberinteligencia Consumidores Digitales Buscadores Consumidor Digital Repercusiones Tasa Digital Phishing datos personales Ciberleyes Colaboración Bots Facebook Fake Followers Followers Instagram Asociación de Consumidores y Usuarios Digitales de España Contraseña Segura Generador de Contraseñas Sentencia Spotify Tuenti Badoo Tuenti Blu-Ray Drones Economía Colaborativa AirBnB Telefonía móvil Cláusulas Suelo Bancos Emergencia Ciberacoso Youtube Hacking Ibero-American Cyber Security Challenge Instituto Nacional de Ciberseguridad de España Selección Española Talento Criptomonedas Darknet Falsificaciones Post Data Breach Data Leak gInSeg Inteligencia Leak Threat Intelligence ThreatIntel Cybersecurity Reglamento Reglamento de Ciberseguridad de la UE Reglamento de Ciberseguridad de la Unión Europea UE Unión Europea Buscador red Tor The Tor Proyect Pagina web Ataque Estafa del CEO Man-in-the-middle Editorial Consumidores impuesto sobre servicios digitales Impuesto sobre las nuevas tecnologías Departamento de Seguridad Nacional Ataque de Phising GDPR RGPD Copyright Ethical Hacker Ethical Hacking Fiscalia Hungria Vulnerabilidades ACUDE Legislación de protección al consumidor digital Legislación sobre el cibercrimen Legislación sobre protección de datos y privacidad Legislación sobre transacciones electrónicas Leyes Derecho al olvido Privacy Qwant PhishCheck usuario Empresas Incremento número seguidores Pornografía infantil Bots Phising AEPD Agencia Española de Protección de Datos Documento Estudio Fingerprinting Huella Digital Nota de Prensa BOE Código Código Derecho Ciberseguridad España gobierno Security Operations Center SOC Contraseña Contraseñas Influencers Seguidores Cibersentencia Legal Poder Judicial IS4K menores de edad Guias Congreso CCNCERT Cibercriminalidad Ciberdelincuencia Informacion Noticias red social Troll Contenido para adulto datos Kiddle Fake News Firefox Firefox Monitor Hack Hacked Mozilla Mozilla Firefox The Firefox Monitor Delito Odio Ciberdepredador Pedofilo GrupoSecuoya Ideología Ideología política Lista Viernes ListaViernes Recopilación de datos Usuarios Internet buenas prácticas (more)
Principales amenazas móviles
0

Los dispositivos móviles (entendiendo como tales tanto tabletas como smartphones) ya forman parte inseparable del mundo profesional y no hay empresa, sea cual sea su tamaño, que no cuente con estos terminales para el día a día de sus trabajadores.

Y aunque la tecnología móvil ha traído consigo numerosas ventajas (mayor movilidad de los empleados, inmediatez, incorporación de sensores y capacidades de procesamiento antes reservadas a ordenadores(…), lo cierto es que también ha generado una preocupación añadida, a la hora de mantener a salvo y segura la información que los trabajadores llevan consigo y a todos lados dentro de sus dispositivos, en muchos casos también de uso personal.

Dionisio Zumerle, director de investigación de Gartner, cree que son dos las causas principales de la pérdida de datos en el entorno móvil: la pérdida de dispositivo físico y el mal uso de las aplicaciones. Sobre este último punto, el investigador afirma que “el problema es que la mayoría de las aplicaciones son invasivas. Muchas exigen permisos para acceder a la lista de contactos del usuario, la información personal y su ubicación. Además, muchos empleados utilizan aplicaciones personales para compartir archivos corporativos. Pocas de estas aplicaciones son verdaderamente maliciosas, pero la gran mayoría no cuenta con seguridad de nivel empresarial y son con frecuencia objeto de fugas de credenciales y otros incidentes de seguridad”.(…)

Cuatro claves para evitar las amenazas móviles

Desde Gartner facilitan cuatro consejos que permiten minimizar la exposición a este tipo de ciberamenazas y a mantener más seguros los dispositivos móviles dentro de las empresas:

  • Exigir políticas básicas de seguridad empresarial. Definir los códigos de acceso del dispositivo, incluida la duración y el poder de administrador del que gozará el usuario.
  • Especificar las versiones máximas y mínimas permitidas de las distintas apps y sistemas operativos móviles. Por supuesto, no permitir que los usuarios instalen cualquier software que no esté previamente testado y autorizado por la organización.
  • Prohibir el ‘jailbreak’(destrabar limitaciones de aplicaciones como las impuestas por Apple) y restringir el uso de tiendas de aplicaciones de terceros. Asimismo, obligar a que todas las apps instaladas estén firmadas por una fuente solvente.
  • Prevenir la fuga de datos ante la hipotética pérdida del dispositivo físico mediante apps que bloqueen la información del teléfono.
    Más Info

Si continuas utilizando este sitio, aceptas el uso de las cookies. Más información

Las opciones de cookie en este sitio web están configuradas para "permitir cookies" para ofrecerte una mejor experiéncia de navegación. Si sigues utilizando este sitio web sin cambiar tus opciones o haces clic en "Aceptar" estarás consintiendo las cookies de este sitio.

Cerrar