Recomiendan proteger los dispositivos móviles

Recomiendan proteger los dispositivos móviles ante el incremento de amenazas asociadas a malware y los riesgos asociados a estos delitos. Empero y, por el momento, el mayor riesgo para los dispositivos móviles sigue siendo la alteración de información debido a la pérdida o robo de éstos. Y tanto para una u otra causa, la primera medida es disponer de adecuado back up de los datos.

Los modernos dispositivos móviles contienen grandes volúmenes de datos y pueden conectarse a través de diferentes plataformas y redes que utilizan una amplia gama de estándares de conectividad. Esto, combinado con el hecho de que millones de dispositivos móviles “desaparecen” cada año en todo el mundo, ofrece un panorama claro de cómo si se usan para fines maliciosos, ponen en riesgo la información y exponen a las redes empresariales a un ambiente peligroso.

La pérdida o robo de un dispositivo puede dar lugar a la pérdida de ingresos, implicaciones legales y daños a la empresa.

Para garantizar que los dispositivos móviles y la información que contienen estén seguros en caso de pérdida o robo, recomendamos a las empresas tomar en cuenta las siguientes prácticas:

  • Contraseñas. Por políticas corporativas, todos los empleados deberían estar obligados a proteger con contraseñas sus dispositivos móviles y deben ser capacitados para cambiarlas con frecuencia, para que sea difícil para los hackers obtener acceso a información sensible.
  • Encriptación. El solo uso de contraseñas no es suficiente cuando un ladrón o un hacker tiene la oportunidad de mantener físicamente el dispositivo durante un largo período de tiempo. Las tecnologías móviles de encriptación ofrecen protección de datos transmitidos y almacenados a través de dispositivos móviles.
  • Administración de dispositivos móviles. Al aumentar la eficiencia en la administración de TI con el despliegue de diferentes aplicaciones y actualizaciones, la gestión de estas soluciones deben asegurar que los dispositivos y el software estén al día. Con lo cual no sólo se mejora la productividad del usuario final mediante la protección del dispositivo móvil, sino que también se asegura que no presente vulnerabilidades en materia de seguridad. Estas soluciones también pueden ayudar a las empresas a borrar datos a distancia y bloquear el acceso en caso de pérdida o robo.
  • Control de acceso de redes. Las soluciones de administración de red móvil que incluyen funcionalidades de control de acceso, pueden ayudar a cumplir las políticas de seguridad de una empresa y asegurar que sólo dispositivos compatibles con éstas puedan tener acceso a redes empresariales y servidores de correo electrónico.
  • Autenticación. La mayoría de las redes empresariales requieren un nombre de usuario y una contraseña para identificar a los usuarios, pero éstos pueden verse comprometidos. Usando la tecnología de doble factor autenticación se garantiza un mayor nivel de seguridad cuando los usuarios se conectan a la red corporativa desde dispositivos móviles.

www.symantec.com/la

Tags: , ,

Epifanio Blanco
2 marzo, 2011

Hay malware encubierto detrás de algunas "Celebridades Peligrosas", según sostiene McAfee

La actriz Anna Kendrick, mejor conocida por sus papeles en la comedia musical “Pitch Perfect” y la serie “Love …

Seguir leyendo //

Google advierte masivos ataques de spam, malware y phishing sobre Gmail

Llegan unos 18 millones de mensajes de malware y phishing solo a Gmail a diario y 240 millones de …

Seguir leyendo //

Descubren malware que roba cookies y toma control de redes sociales

Expertos de Kaspersky han descubierto dos nuevas modificaciones de malware para Android que, cuando se combinan, pueden robar las …

Seguir leyendo //

Malware se esconde detrás de estrellas de la música

Apostando en su popularidad, los cibercriminales se aprovechan activamente de los nombres de artistas y canciones sonadas, entre ellas …

Seguir leyendo //