Dionisio Zumerle, research director en Gartner

“La pérdida del dispositivo físico y el mal uso de las aplicaciones presiden la pérdida de datos en los dispositivos móviles”

Publicado el 28 Sep 2015

Dionisio Zumerle, research director de Gartner

P: ¿Cuál es la amenaza que crea el mayor riesgo móvil para el negocio?

R: La realidad es que las amenazas para los dispositivos móviles no han cambiado. Hay dos principales causas de la pérdida de datos: la pérdida física del dispositivo y el mal uso de las aplicaciones.

Lo que ha cambiado es la gravedad de las consecuencias. Los dispositivos móviles almacenan ahora y dan acceso a datos más sensibles. En la salud, por ejemplo, un número cada vez mayor de médicos está usando tabletas para procesar datos sensibles sobre sus pacientes. En las finanzas, los corredores están utilizando sus teléfonos inteligentes para el intercambio de información sensible. En estos escenarios, un dispositivo que cae en las manos equivocadas y no tiene la protección adecuada puede ser la fuente de una importante fuga de datos.

En cuanto a la mala utilización de las aplicaciones de los usuarios, el problema es que la mayoría de las aplicaciones son invasivas. Muchos se preguntan por el permiso para acceder a la lista de contactos del usuario, la información personal y la ubicación. Además, muchos empleados utilizan aplicaciones personales para compartir archivos con documentos corporativos. Pocas de estas aplicaciones son verdaderamente maliciosas, pero la gran mayoría no cuenta con la seguridad de nivel empresarial y son con frecuencia causa de las fugas de credenciales y otros incidentes de seguridad. Esta “mala higiene” provoca una multitud de violaciones de datos de la empresa, la mayoría de las cuales no se denuncian.

P: Según avanzan las amenazas en los dispositivos móviles, ¿cómo podrán ofrecer mejor seguridad los sistemas operativos?

R:Si se tiene un límite de velocidad de 120 km/h, y se utilizan tres coches que pueden llegar a 150, 180 y 220 km/h, los tres coches le llevan de A a B. Habrá preferencias, habrá más soluciones convenientes, pero lo básico será cubierto en los tres casos. Nosotros tenemos una situación similar hoy si miramos los mecanismos de seguridad inherentes en todo el espectro del sistema operativo móvil. Si bien hay algunas diferencias de seguridad entre sistemas operativos móviles, las características básicas de seguridad, como protección de la integridad, cifrado, aplicaciones de aislamiento y protección del núcleo están cubiertas por los cuatro sistemas operativos principales.

Lo que diferencia la seguridad móvil para las empresas es la gestión del sistema operativo y las actualizaciones. Los líderes de TI y CISO necesitan asegurarse de que puedan gestionar de forma granular y consistentemente los dispositivos móviles, y también que desde un dispositivo y/o proveedor del sistema operativo habrá actualizaciones de seguridad rápidas durante la vida útil de los dispositivos.

P: Muchas organizaciones se centran en la protección contra el malware. ¿Hay otras áreas donde deben poner énfasis ?
R: Los dispositivos móviles están experimentando un rápido crecimiento en ataques de malware. Hay técnicas utilizadas cada vez más frecuentes para convertir aplicaciones legítimas en otras más maliciosos. Sin embargo, los ataques se dirigen específicamente a aplicaciones de consumo que tienen valor transaccional.

En los últimos meses también hemos presenciado el desarrollo de ataques móviles que se pueden aplicar en toda la empresa, son más realistas, se puede explotar de forma remota y pueden hacer más daño. Sin embargo, todavía tenemos que ver si estos ataques se traducen en daños reales para las organizaciones.

Los líderes de TI y CISO deben tomar algunas precauciones básicas para minimizar los risgos de malware móvil:
• Exigir políticas básicas de seguridad empresarial. Definir los códigos de acceso del dispositivo.
• Especificar las versiones permitidas de plataformas y sistemas operativos. No permitir modelos que no se pueden actualizar.
• Prohibición de acceder a apps stores de terceros.

En definitiva, el énfasis de las organizaciones debe centrarse en prevenir la fuga de datos, que puede ser por la pérdida física del dispositivo, y en la falta de seguridad y ataques a través de las aplicaciones.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2