SEGURIDAD | Noticias | 02 JUN 2014

Las aplicaciones mal configuradas en dispositivos móviles, punto débil para la seguridad de las empresas

Lo acaba de detectar un estudio de Gartner: el 75 por ciento de los brechas de seguridad en dispositivos móviles dentro de tres años será resultado de una incorrecta configuración de las aplicaciones. De no aplicar políticas de seguridad consistentes, smartphones y tablets serán la principal vía de entrada de los ataques a empresas.
seguridad perdida datos
Redacción PCWorld

Gartner asegura que en 2017 el 75 por ciento de las vulneraciones de la seguridad de estos dispositivos móviles será el resultado de una mala configuración de las aplicaciones que utilizan”. El aumento de smartphones y tablets conlleva un proporcional aumento de los ataques contra ellos y la consultora predice que, en apenas tres años, se convertirán en principal foco de inseguridad y pérdida de datos en las organizaciones.


Este año se comercializarán cerca de 2.200 millones de teléfonos inteligentes y tablets en todo el mundo, según Gartner. Actualmente, no hay demasiados incidentes de seguridad que se originan desde los dispositivos móviles, pero el aumento de sus ventas, en detrimento del PC, está propiciando que los ataques a estos dispositivos maduren.

 

Como ejemplo, menciona el mal uso que se hace de las nubes personales, en especial cuando se realiza mediante aplicaciones alojadas en los propios móviles o tablets, que provoca el mayor número de indiscreciones que afectan especialmente a los datos e información de las empresas en las que trabajan los usuarios.

 

Recomendaciones a tener en cuenta
Para evitarlo, los analistas de Gartner recomiendan el mantenimiento de una configuración segura que esté controlada por una solución de gestión de dispositivos móviles (MDM), y se complemente con un blindaje y sistemas de filtrado para los datos importantes.


Además, recomienda una política de gestión de la movilidad en la empresa, que englobe a los empleados, códigos de acceso a los dispositivos con una longitud y complejidad concretas, restringir a los usuarios el acceso a tiendas de apps no autorizadas y la eliminación de dispositivos que no sean seguros.


Asimismo, habrá que establecer un control de acceso a la red y favorecer el uso de servicios de aplicaciones móviles seguros.
 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información