Pasar al contenido principal

ES / EN

Cinco malos hábitos que ponen en riesgo a una empresa
Lunes, Septiembre 1, 2014 - 09:22

Utilizar indiscriminadamente las copias de respaldo en la nube y transmitir la ubicación, son sólo algunos de los comportamientos peligrosos relacionados con dispositivos móviles.

Se trate de la política BYOD (Traiga su propio dispositivo) o de dispositivos móviles proporcionados por la empresa, los empleados confían cada vez más en los teléfonos inteligentes para mantenerse conectados con la oficina y realizar su trabajo. Sin embargo, muchos tienen conductas peligrosas que pueden exponer su empresa al malware, virus, infracciones de seguridad de datos.

Hugh Thompson, experto en seguridad informática de Blue Coat Systems, descubrió cinco comportamientos comunes pero peligrosos relacionados con dispositivos móviles, que los consumidores deben reconsiderar para evitar problemas negativos en la empresa:

Utilizar indiscriminadamente las copias de respaldo en la nube: si se sincronizan los dispositivos y se almacenan los datos comerciales confidenciales en servicios como iCloud, posiblemente se estén compartiendo datos que deberían permanecer dentro de la red de su empresa.

Pasar por alto la letra chica: si se lee superficialmente o no se lee en absoluto los permisos de las aplicaciones y juegos, es posible que se pasen por alto las opciones de configuración que brindan a los proveedores el acceso a los contactos personales.

Transmitir la ubicación: si se carga una foto con una etiqueta con la ubicación, posiblemente se esté compartiendo información que la competencia puede descifrar para hacer inteligencia y conseguir valiosos datos.

No supervisar correctamente el teléfono: el hijo de algun empleado podría usar el teléfono de la empresa para fines de ocio. Sin embargo, puede estar cambiando la configuración, descargando aplicaciones o comunicándose accidentalmente con los contactos.

Ignorar la configuración del teléfono: ¿el teléfono también es un punto de acceso inalámbrico? Si es así, cualquier invasor puede tener acceso al teléfono. Se debe comprobar siempre la configuración del teléfono para asegurarse de tener seleccionadas las opciones de seguridad correspondientes.

Estas son algunas de las medidas de seguridad que Thompson recomienda como parte de una estrategia de seguridad para los negocios en donde que cada vez más los empleados trabajan de manera remota a través de sus dispositivos móviles.

Autores

El Empresario (EL Economista).