lunes, 7 de noviembre de 2011

Controlar la seguridad de los dispositivos móviles

Datacenter-telecom Foto: Gregory Maxwell
Visto en Wikipedia.
El tema de la seguridad a causa del uso de dispositivos móviles en algunos ámbitos empresariales está generando dolores de cabezas a los departamentos TI, en especial donde se produce información de relevancia, con un interesante valor económico.

Ni que decir de aquellos ámbitos industriales que están desarrollando productos innovadores. Los departamentos TI deben estar atentos tanto la acción externa como interna, en especial con ésta última (Espionaje industrial).

Por demás notable es que cada vez más empleados utilizan sus dispositivos personales, especialmente los móviles y ahora tablets para trabajar, lo que desde los responsables de seguridad supone un riesgo de seguridad para las empresas.

Una nota publicada en PCWorld.es señala los resultados de una encuesta realizada a directores y gerentes TI:
"El sesenta por ciento de los gerentes de TI declaran que usan puntos de acceso inalámbrico o de control de acceso a redes (NAC) para los dispositivos móviles o que sólo los permiten si tienen una preinstalación de seguridad y herramientas de gestión. Sin embargo, el 26 por ciento no han desarrollado políticas para los dispositivos móviles. El 7 por ciento sí asegura tener políticas al respecto, aunque no se cumplan".
En general los encuestados señalan que se han realizado "progresos en el control de la proliferación de dispositivos móviles" aunque un tercio de los consultados han que respondido que "no tienen aún políticas al respecto o directamente no controlan los dispositivos que se pueden conectar a sus redes", algo que se está considerando un verdadero problema.

Se necesitan fijar políticas bien claras con el personal para evitar problemas y no todo el mundo lo entiende, lamentablemente.

Repito algo ya comentado aquí, el tema factor humano y seguridad, es una de las consideraciones más importantes por estos tiempos en los equipos TI de las organizaciones, al menos de aquellas que se precian de hacer las cosas correctamente.

En la mayoría de los casos de violaciones a los sistemas, el detalle notable es que fue desde adentro de la organización y/o el ataque externo tuvo "ayuda interna". En gran medida el "tratamiento" que reciben de sus empleadores ha influenciado la decisión del atacante. Cosa seria muchas veces no contemplada.

Al momento de escribir éste post, lamentablemente no cuento con datos actualizados de ningún relevamiento o encuesta realizado localmente -Argentina-, lo que seguramente habría hecho más interesante al post, porque tendría elementos para comparar.

El controlar la seguridad de los dispositivos móviles es otro dolor de cabeza más para los departamento TI.

Actualización 22:12

El factor humano limita la gestión efectiva de la seguridad

Según un estudio elaborado por Symantec, el 57% de las compañías tienen baja confianza en su capacidad de responder a un ataque cibernético de forma rápida y efectiva, principalmente debido a las dudas sobre la capacidad de su personal encargado de la seguridad TI.

El informe, en base a la encuesta de Symantec sobre el Estado de la Seguridad (Threat Management Survey 2011), analiza las preocupaciones y problemas que deben afrontar las organizaciones encargadas de garantizar la seguridad informática a la hora de hacer frente a un entorno de amenazas en constante evolución.

Los datos también señalan que el 46% de los que carecían de confianza, afirmaron que la falta de personal especializado en seguridad es uno de los principales problemas. Se está evidenciando una interesante demanda de personal especializado en seguridad informática.

El 45% señaló también la falta de tiempo, de su personal existente, para responder a las nuevas amenazas. El 43% de las organizaciones de todo el mundo informó estar algo o extremadamente necesitadas de personal. En Norteamérica, los encuestados informaron sobre este problema con mucha más asiduidad, ya que el 53% de los encuestados manifestó tener dificultades relacionadas con la falta de personal especializado.

(CC)Creative Commons

No hay comentarios.:

Publicar un comentario

Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.

Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.