Hábitos del usuario móvil que pueden poner en riesgo a la empresa

Ya sea por políticas de BYOD (Traiga su propio dispositivo) o a los dispositivos móviles proporcionados por la empresa, los empleados confían cada vez más en los teléfonos inteligentes para mantenerse conectados con la oficina y realizar su trabajo desde cualquier lugar. Sin embargo, Blue Coat Systems, señaló que muchos de los usuarios tienen conductas peligrosas que pueden exponer al negocio al malware, virus, infracciones de seguridad de datos, entre otros daños.

Hugh Thompson, experto en seguridad informática de la compañía, precisó cinco comportamientos, relacionados con dispositivos móviles, que los consumidores deberían reconsiderar así como también el impacto que tienen sobre la empresa:

–Utilizar indiscriminadamente las copias de respaldo en la nube: Al sincronizar dispositivos y almacenar datos comerciales confidenciales en servicios tales como iCloud, es posible compartir datos que deberían permanecer dentro de la red de la empresa. Por ejemplo una foto de la pizarra de la oficina puede sincronizarse con otros dispositivos y ubicaciones fuera de la organización.

–Pasar por alto la letra chica: Al leer superficialmente o no leer los permisos de las aplicaciones y juegos, es posible pasar por alto las opciones de configuración que brindan a los proveedores el acceso a los contactos. Por ejemplo, un juego descargado puede terminar enviando correo no deseado a todos los contactos comerciales.

–Transmitir la ubicación: al cargar una foto etiquetada con la ubicación o al registrarse en FourSquare, posiblemente se comparte información que la competencia puede descifrar para hacer inteligencia y conseguir valiosos datos. Por ejemplo, al registrarse en la fábrica de un proveedor o en las instalaciones de un cliente, es posible que involuntariamente se revelen secretos comerciales bien guardados.

–No supervisar el teléfono: Al prestar el dispositivo, por ejemplo a un niño, éste puede accidentalmente cambiar la configuración, descargar aplicaciones o comunicarse involuntariamente con los contactos e incluso activar la función de roaming, ocasionando una factura alta en un próximo viaje de negocios.

–Ignorar la configuración del teléfono: ¿el teléfono también es un punto de acceso inalámbrico? Si es así, cualquier invasor puede tener acceso al teléfono. Es importante comprobar siempre la configuración del dispositivo para asegurarse de tener seleccionadas las opciones de seguridad correspondientes.

Estas son algunas de las medidas de seguridad que Thompson, quien también es presidente del Comité de programas de la Conferencia de seguridad RSA, recomienda como parte de una estrategia de seguridad para los negocios en donde que cada vez más los empleados trabajan de manera remota a través de sus dispositivos móviles.

[email protected]

Share via
Copy link
Powered by Social Snap