{"id":20797,"date":"2012-11-08T12:43:40","date_gmt":"2012-11-08T12:43:40","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=20797"},"modified":"2012-11-08T12:44:24","modified_gmt":"2012-11-08T12:44:24","slug":"inmensa-mayoria-usuarios-smartphones-tablets-desconoce-riesgos-amenazas-asociados-a-su-utilizacion","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/20797\/inmensa-mayoria-usuarios-smartphones-tablets-desconoce-riesgos-amenazas-asociados-a-su-utilizacion\/","title":{"rendered":"La inmensa mayor\u00eda de usuarios de smartphones y tablets desconoce los riesgos y amenazas asociados a su utilizaci\u00f3n"},"content":{"rendered":"

Desde la aparici\u00f3n de los primeros dispositivos m\u00f3viles inteligentes en el mercado, el aumento en la penetraci\u00f3n de smartphones y tablets en la vida diaria ha sido imparable. En 2014 el m\u00f3vil ser\u00e1 el dispositivo mayoritario de acceso a Internet, seg\u00fan varios especialistas como Manuel Casells, ex miembro de la Academia Europea y del Alto Comit\u00e9 de Expertos sobre la Sociedad de la Informaci\u00f3n en Naciones Unidas. Sin embargo, los expertos denuncian que los usuarios de estos dispositivos no son conscientes de los riesgos de seguridad que implican y tampoco se protegen frente a sus amenazas.<\/strong><\/p>\n

\u201cEl dispositivo m\u00f3vil es el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad\u201d. As\u00ed de tajante se pronunci\u00f3 Marta Mart\u00ednez Alonso, vicepresidenta de Global Technology Services de IBM al comienzo de la jornada \u201cSeguridad de la Informaci\u00f3n. Los retos de la nube\u201d que Conferencias y Formaci\u00f3n de Unidad \"\"<\/a>Editorial organiz\u00f3 en Madrid este 30 de octubre. En este mismo encuentro, Ignacio Heras, responsable de Marketing de G-Data, alertaba de la falta de conciencia del usuario de smartphones ante las amenazas de Internet. De hecho, s\u00f3lo un 8,1% de los usuarios de esta tecnolog\u00eda usa alg\u00fan antivirus, tal y como revela el Estudio sobre seguridad en dispositivos m\u00f3viles y smartphones del Instituto Nacional de Tecnolog\u00edas de la Comunicaci\u00f3n (INTECO) hecho p\u00fablico este mes de septiembre.<\/p>\n

Dentro de los riesgos de esta tecnolog\u00eda, \u201clas aplicaciones son la principal v\u00eda de entrada del software malicioso en los m\u00f3viles\u201d, asegur\u00f3 Heras. La raz\u00f3n reside en que la mayor\u00eda de los usuarios no lee sus permisos y desconoce sus caracter\u00edsticas. Entre el malware m\u00e1s com\u00fan que opera a trav\u00e9s de las aplicaciones, este experto destac\u00f3 aquel que env\u00eda informaci\u00f3n del usuario a terceros, los programas esp\u00edas o los troyanos especializados en obtener informaci\u00f3n bancaria.<\/p>\n

Para la Asociaci\u00f3n de Internautas (AI) evitar por completo el filtrado de datos a trav\u00e9s de dispositivos m\u00f3viles es imposible. \u201cNo creo en la seguridad total\u201d, afirmaba Ofelia Tejerina, Secretaria General del organismo. Sin embargo, para la AI es esencial acotar el cerco de lo que que se puede hacer con esta informaci\u00f3n, as\u00ed como crear mecanismos eficaces para que los usuarios acudan a proteger sus datos cuando lo crean necesario.<\/p>\n

Por otra parte, los criminales de la Red no est\u00e1n interesados s\u00f3lo en el contenido de los dispositivos m\u00f3viles. \u201cEl smartphone tambi\u00e9n es atractivo para el ciberdelincuente desde el punto de vista de la tecnolog\u00eda porque permite alojar el malware y distribuirlo de forma muy sencilla\u201d, explic\u00f3 Heras.<\/p>\n

Para David Alonso, responsable de B2B de la Divisi\u00f3n de Telecomunicaciones de Samsung Electronics, las principales amenazas que deben hacer frente los usuarios de tecnolog\u00eda m\u00f3vil son tres: la fuga de informaci\u00f3n, la p\u00e9rdida o robo del dispositivo y la entrada de software malicioso o virus dentro del sistema. Estos riesgos se agudizan cuando el usuario hace un uso personal y profesional del mismo dispositivo, algo que ya sucede en el 70% de los casos, seg\u00fan se\u00f1al\u00f3 Alonso.<\/p>\n

\u00bfM\u00f3vil personal o de empresa?<\/strong><\/p>\n

\u201cQue uses tu smartphone personal para el trabajo es un riesgo de seguridad para tu empresa\u201d, resumi\u00f3 Heras. Nos desenvolvemos en el paradigma del Bring Your Own Device<\/em> (BYOD) y la consumerizaci\u00f3n<\/em>, donde cada vez m\u00e1s los dispositivos empresariales se convierten tambi\u00e9n dispositivos de consumo y viceversa. Muchas empresas permiten el acceso a recursos de la organizaci\u00f3n a smartphones y tablets de sus empleados, donde continuamente se almacena informaci\u00f3n sensible. Sin embargo, la compa\u00f1\u00eda no tiene el control de esos dispositivos.<\/p>\n

Esta situaci\u00f3n favorece la entrada de malware que puede llegar a afectar no s\u00f3lo a los dispositivos, sino tambi\u00e9n a los sistemas de las empresas.<\/p>\n

Ante estos riesgos y amenazas, los expertos aconsejan las siguientes pr\u00e1cticas: \u00b7 Cifrar la informaci\u00f3n como medida preventiva de seguridad. \u00b7 Promover la gestionabilidad de esta tecnolog\u00eda en los Departamentos de IT de las empresas. De esta manera, los profesionales de la seguridad dentro de cada compa\u00f1\u00eda pueden instalar aplicaciones de manera remota o limitar la entrada de software dentro del dispositivo. . Si no se dispone de un terminal configurado para minimizar riesgos y amenazas, separar los entornos privado y laboral siempre que sea posible. \u00b7 Practicar un borrado remoto de los smartphones y tablets perdidas o sustra\u00eddas para evitar el robo de informaci\u00f3n y datos personales.<\/p>\n","protected":false},"excerpt":{"rendered":"

Desde la aparici\u00f3n de los primeros dispositivos m\u00f3viles inteligentes en el mercado, el aumento en la penetraci\u00f3n de smartphones y tablets en la vida diaria ha sido imparable. En 2014 el m\u00f3vil ser\u00e1 el dispositivo mayoritario de acceso a Internet, seg\u00fan varios especialistas como Manuel Casells, ex miembro de la Academia Europea y del Alto […]<\/p>\n","protected":false},"author":24,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[14389,14388,13074,8427,14387,14386,4016,9669,409,49588],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/20797"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=20797"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/20797\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=20797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=20797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=20797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}