Después de leer un sin fin de artículos relacionado con la seguridad de los nuevos dispositivos es preocupante como las Empresas e Instituciones del Estado no toma conciencia y medidas de los métodos que se pueden aplicar para robar información, las trampas en las redes sociales, las incertidumbres que arroja el cloud computing y la fragilidad de los entornos de trabajo móviles constituyen actualmente los mayores peligros.
En consecuencia, para obtener una mayor seguridad TI durante estos años algunas de las acciones más recomendables son las de revisar los sistemas de seguridad de red y sus políticas al respecto, además de extremar las precauciones a la hora de utilizar tarjetas de crédito en la Red.
El número de ataques a redes privadas y corporativas se incrementará en los últimos años. Por ello, es imprescindible concienciarse de tal amenaza y responder con defensa proactiva, ya que si no se invierte lo necesario en seguridad, seremos más vulnerables. Lo que ayer era eficaz, hoy puede no serlo, por la creciente complejidad de los peligros a los que nos enfrentamos.
Pero no sólo se trata de nuevas amenazas, sino de nuevos cauces para la distribución de malware o troyanos. Si antes un virus podía llegar oculto en un disquete o CD-ROM, ahora se encuentra en otros medios, las redes sociales y el uso de dispositivos móviles hacen que sea más sencillo en manipular los datos de un usuario.
Para acaba de complicarlo, nos encontramos antes la dificulta de los límites entre los sistemas corporativos y los privados. Es ya habitual que los empleados actualicen sus perfiles de FaceBook desde el trabajo, que hagan reservas desde un smartphone de la empresa o que enlacen a sitios web desde blogs internos. Para no correr riesgos, la prudencia y el sentido común son la mejor arma, por lo que las Instituciones debe sentar a pensar en las bases de utilizar estos servicios y concienciar a las personas sobre los riesgos que esto conlleva.
Actualmente estoy realizando un estudio del comportamiento psicológico de las personas que usan redes sociales como pasatiempo y no como herramienta de divulgación de información, lo que genera una dependencia y necesidad en el uso de estas aplicaciones, sin embargo no se ha tomado en cuenta el precio que debe pagar las empresas e Instituciones del Estado, en mantener la seguridad y confidencialidad de la información bajo un perfil de usuario atado a la necesidad de estar conectado a este mundo.
Dispositivos Móviles: Pequeños ayudantes peligrosos.
Los dispositivos móviles acceden ya a todos tipo de datos críticos, pero rara vez ofrecen la misma protección que un ordenador. Una de las mayores amenazas viene dada al establecer contraseñas demasiado simples, por ser más cómodas de introducir.
Además, los empleados suelen usar los smartphones tanto con fines profesionales como personales, sin actualizar las aplicaciones que puedan garantizar los mecanismos de seguridad. En consecuencia, un virus, troyano o cualquier aplicación maliciosa puede infectar no solo a este sistema, sino a toda la red, robar información de los contactos, número de tarjetas de créditos anotadas en los dispositivos e información familiar que puede ser usada para otros fines delictivos. Para evitar estos problemas, las empresas han de ser capaces de administrar estos dispositivos de forma centralizada, garantizar la actualización y estandarizaciones de las aplicaciones, las políticas de seguridad juegan un papel importante, sin embargo todavía hay mucha tela que cortar sobre este tema que estaré hablando en mis próximos artículos.
En consecuencia, para obtener una mayor seguridad TI durante estos años algunas de las acciones más recomendables son las de revisar los sistemas de seguridad de red y sus políticas al respecto, además de extremar las precauciones a la hora de utilizar tarjetas de crédito en la Red.
El número de ataques a redes privadas y corporativas se incrementará en los últimos años. Por ello, es imprescindible concienciarse de tal amenaza y responder con defensa proactiva, ya que si no se invierte lo necesario en seguridad, seremos más vulnerables. Lo que ayer era eficaz, hoy puede no serlo, por la creciente complejidad de los peligros a los que nos enfrentamos.
Pero no sólo se trata de nuevas amenazas, sino de nuevos cauces para la distribución de malware o troyanos. Si antes un virus podía llegar oculto en un disquete o CD-ROM, ahora se encuentra en otros medios, las redes sociales y el uso de dispositivos móviles hacen que sea más sencillo en manipular los datos de un usuario.
Para acaba de complicarlo, nos encontramos antes la dificulta de los límites entre los sistemas corporativos y los privados. Es ya habitual que los empleados actualicen sus perfiles de FaceBook desde el trabajo, que hagan reservas desde un smartphone de la empresa o que enlacen a sitios web desde blogs internos. Para no correr riesgos, la prudencia y el sentido común son la mejor arma, por lo que las Instituciones debe sentar a pensar en las bases de utilizar estos servicios y concienciar a las personas sobre los riesgos que esto conlleva.
Actualmente estoy realizando un estudio del comportamiento psicológico de las personas que usan redes sociales como pasatiempo y no como herramienta de divulgación de información, lo que genera una dependencia y necesidad en el uso de estas aplicaciones, sin embargo no se ha tomado en cuenta el precio que debe pagar las empresas e Instituciones del Estado, en mantener la seguridad y confidencialidad de la información bajo un perfil de usuario atado a la necesidad de estar conectado a este mundo.
Dispositivos Móviles: Pequeños ayudantes peligrosos.
Los dispositivos móviles acceden ya a todos tipo de datos críticos, pero rara vez ofrecen la misma protección que un ordenador. Una de las mayores amenazas viene dada al establecer contraseñas demasiado simples, por ser más cómodas de introducir.
Además, los empleados suelen usar los smartphones tanto con fines profesionales como personales, sin actualizar las aplicaciones que puedan garantizar los mecanismos de seguridad. En consecuencia, un virus, troyano o cualquier aplicación maliciosa puede infectar no solo a este sistema, sino a toda la red, robar información de los contactos, número de tarjetas de créditos anotadas en los dispositivos e información familiar que puede ser usada para otros fines delictivos. Para evitar estos problemas, las empresas han de ser capaces de administrar estos dispositivos de forma centralizada, garantizar la actualización y estandarizaciones de las aplicaciones, las políticas de seguridad juegan un papel importante, sin embargo todavía hay mucha tela que cortar sobre este tema que estaré hablando en mis próximos artículos.