Inicio Tecnología. 5 hábitos que ponen el riesgo la seguridad móvil en la empresa

5 hábitos que ponen el riesgo la seguridad móvil en la empresa

smartphone seguridad

Los empleados confían cada vez más en los teléfonos inteligentes para mantenerse conectados con la oficina y realizar su trabajo desde prácticamente cualquier lugar, en gran medida gracias a BYOD (Bring Your Own Device) o a los dispositivos móviles proporcionados por la empresa. Sin embargo, algunos empleados -a veces por desconocimiento- mantienen conductas peligrosas que podrían exponer a la empresa a malware, virus, infracciones de seguridad de datos, entre otras cosas.

El Dr. Hugh Thompson, experto en seguridad informática de Blue Coat Systems, presenta cinco comportamientos comunes pero peligrosos, que los usuarios deberían tomar en cuenta, así como el impacto pueden ejercer sobre la empresa:

  • Utilizar indiscriminadamente las copias de respaldo en la Nube: al sincronizar dispositivos y almacenar datos comerciales confidenciales en servicios tales como iCloud, posiblemente se estén compartiendo datos que deberían permanecer dentro de la red de la empresa. Una foto que tomada del pizarrón de la oficina, por ejemplo, puede sincronizarse con otros dispositivos y ubicaciones fuera de la organización.
  • Pasar por alto la letra chica: si no se consultan a detalle los permisos de las aplicaciones y juegos, es posible pasar por alto las opciones de configuración, lo que podría permitir a los proveedores externos el acceso a los contactos almacenados en el dispositivo. Por ejemplo, un juego descargado puede terminar enviando correo no deseado a todos los contactos comerciales.
  • Transmitir la ubicación: al cargar una foto con etiqueta de ubicación o hacer check-in en Foursquare, posiblemente se esté compartiendo información que la competencia podría descifrar para hacer inteligencia y conseguir valiosos datos. Por ejemplo, si se registró en la fábrica de un proveedor o en las instalaciones de un cliente, es posible que involuntariamente esté revelando secretos comerciales muy bien guardados.
  • No supervisar correctamente el teléfono: usted puede pensar, por ejemplo, que su hijo solo está entretenido con un juego en el teléfono. Sin embargo, podría estar alterando su configuración, descargando aplicaciones, comunicándose accidentalmente con sus contactos, o activando la función de roaming, provocando elevados gastos en el próximo viaje de negocios.
  • Ignorar la configuración del teléfono: ¿su teléfono también es un punto de acceso inalámbrico? Si es así, cualquier invasor puede tener acceso al teléfono. Compruebe siempre la configuración del teléfono para asegurarse de tener seleccionadas las opciones de seguridad correspondientes.

 

Estas son algunas de las medidas de seguridad que el Dr. Thompson, quien también es presidente del Comité de programas de la Conferencia de seguridad de RSA, recomienda como parte de una estrategia de seguridad para los negocios en donde que cada vez más los empleados trabajan de manera remota a través de sus dispositivos móviles.