El estado actual de la seguridad móvil en el entorno corporativo

Fecha:
Oct 19 2015 10:04AM

Que el malware para dispositivos móviles ha experimentado un crecimiento colosal es un hecho: mientras el mercado de móviles y tabletas ha crecido un 2,8% en el primer semestre del año, los analistas de seguridad móvil encontraron más de un millón de nuevos archivos maliciosos en ese mismo intervalo de tiempo, lo que supone un aumento del 25% respecto al segundo semestre del año anterior y un aumento del 27% respecto al primer semestre del año 2014.

Tal como se ha desarrollado la industria de los dispositivos móviles, los datos valiosos que los ciber criminales buscaban y robaban anteriormente de los ordenadores personales los pueden encontrar actualmente en los smartphones y tabletas, los cuales, por otro lado, les sirven muy bien para acceder sin ser detectados en las redes empresariales cuando estos dispositivos son los de sus empleados.

La necesidad de seguridad en los dispositivos móviles no ha calado como debiera en los usuarios particulares, pero la tendencia es que esto cambie conforme se generalice el uso del móvil como medio de pago. A pesar de ello se observa con optimismo el futuro porque las compañías han comenzado a ser conscientes de los riesgos de la movilidad, y por ello están incorporando los terminales móviles a sus políticas de seguridad.

En todo caso, los usuarios particulares deben contar con un sistema de protección contra aplicaciones maliciosas y virus, con tecnología cloud para detectar las vulnerabilidades más recientes y que garantice una navegación segura si comparten o guardan información importante o vulnerable.

Los dispositivos móviles de todo aquel miembro de una compañía deben contar con algo más aparte de todas esas utilidades. No solo necesitan protegerlos, sino que esa protección ha de establecerse de una manera centralizada y automática, evitando trasladar la responsabilidad de la seguridad de estos terminales a sus empleados, porque estos dispositivos forman parte de su infraestructura de tecnología de la información y, por lo tanto, deben procurarles la protección con las mismas propiedades que las que debe contar la de un particular y también con una consola de administración centralizada y una política de seguridad según el perfil del usuario, es decir, dependiendo de si es corporativo, privado o mixto, proporcionado por la organización.

El robo de datos críticos para el negocio desde los dispositivos de los empleados (procesos de producción, planes de desarrollo o bases de datos de clientes) puede arruinar a las organizaciones o a los propios empleados. Así que, tanto para particulares como para empresas, lo mejor es aceptar estos consejos de seguridad de quienes realmente saben de lo que hablan, y trabajar siempre con cautela si se hace desde estos dispositivos móviles.

  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir en LinkedIn
  • Compartir en Google+