Informes
Una de cada diez empresas tiene dispositivos móviles en situación de riesgo, alerta el informe «State of App Security» de MobileIron
Página 2 de 2 de Una de cada diez empresas tiene dispositivos móviles en situación de riesgo, alerta el informe «State of App Security» de MobileIron
Es el caso de las aplicaciones iOS infectadas con el malware XcodeGhost, que recopila datos de los dispositivos y, tras encriptarlos, los guarda en servidores activados por los mismos atacantes.
La compañía de detección de malware FireEye ha identificado más de 4.000 aplicaciones infectadas en la App Store, mientras que la de gestión de riesgo de aplicaciones empresariales Appthority constata que cada organización con al menos 100 dispositivos iOS tiene, al menos, un dispositivo infectado.
La realidad es que en materia de dispositivos móviles y apps, es el usuario – y no el administrador TIC – el que generalmente tiene el control y, por ello, el fácil que smartphones y tablets no cumplan las políticas de seguridad establecidas por las empresas.
En concreto, los dispositivos suspenden en compatibilidad con esas políticas por muy diferentes motivos.
Por ejemplo, un dispositivo estará fuera de control si el usuario evade o hace roots en su móvil; si funciona con una versión antigua del sistema operativo, que ya no es compatible con lo establecido por el departamento de TI o si el usuario ha instalado una aplicación considerada como no segura y, por ello, se encuentra en la «lista negra».
En este caso, el informe de MobileIron llega a las siguientes conclusiones:
- Una de cada 10 empresas tiene, al menos, un dispositivo comprometido o en situación de riesgo y con acceso a información empresarial
- Más del 53% de las empresas cuenta, como mínimo, con un dispositivo que no es compatible con las políticas de seguridad corporativas
En estos escenarios, en los que las tecnologías y soluciones de seguridad tradicionales no pueden llevar a cabo las acciones necesarias para proteger los datos empresariales, es donde actúa MobileIron: cuando un dispositivo no consigue compatibilidad con las políticas de seguridad, la plataforma MobileIron actúa automáticamente para proteger la información empresarial, enviando una alerta al usuario, bloqueando el dispositivo y las aplicaciones de acceso a los recursos corporativos o, incluso, borrando todos los emails y aplicaciones empresariales del dispositivo infectado.
“Las organizaciones actuales cuentan con demasiadas tecnologías de seguridad, que son dispares y rara vez se integran por completo. Incluso cuando lo hacen, pocas veces contemplan información y datos residentes en dispositivos móviles y a las aplicaciones”, añade Raggo.
“La buena noticia para las compañías que utilizan la solución de gestión de movilidad empresarial es que ya pueden disponer de la información necesaria sobre el estado de los dispositivos móviles y aplicaciones para proteger la información corporativa”.
¿Por qué los dispositivos no cumplen las políticas de seguridad?
Los negocios que usan las soluciones de gestión de movilidad empresarial (EMM), como MobileIron, pueden establecer políticas para asegurar que sólo determinados empleados dispongan del acceso móvil adecuado desde el dispositivo asignado. Si los administradores TIC no automatizan la cuarentena de los dispositivos cuando no están dentro de la compatibilidad, los datos empresariales pueden estar en riesgo.
Los principales motivos por los que los dispositivos móviles no logran la compatibilidad con las políticas empresariales:
- El dispositivo está fuera de contacto con la plataforma EMM
- La administración se ha desactivado para que la solución EMM ya no pueda llevar a cabo la acción remota en un dispositivo
- El dispositivo no es compatible con las normas que bloquean, necesitan o permiten una aplicación concreta
Es hora de pensar en la seguridad móvil
Con ciberdelincuentes utilizan el malware móvil para robar los datos empresariales, las organizaciones han de considerar las soluciones de protección de los datos como parte de sus estrategias de seguridad. Un único dispositivo comprometido puede hacer que las entidades sean vulnerables a ataques muy costosos en términos tanto económicos, como de responsabilidad y prestigio.
“Las empresas con tecnologías de seguridad tradicionales y heredadas, sin presencia en un dispositivo móvil, o las que sólo utilizan ActiveSync para gestionar los dispositivos, son especialmente vulnerables frente a un ataque”, alerta Raggo.
En contraste, “las que tienen implantada una solución EMM pueden aplicar diferentes contramedidas proactivas y reactivas, incluyendo la capacidad para detectar aplicaciones y conductas de riesgo, poner dispositivos en cuarentena y aplicar barridos selectivos, entre otros”, concluye Raggo. Más información en el informe www.mobileiron.com/es/whitepaper/state-of-app-security y en www.mobileiron.com
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 21/03/2024Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 28/12/2023Microsoft certifica los servicios de su región cloud en España en conformidad con el Nivel Alto del Esquema Nacional de Seguridad
- 23/12/2023Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
Publicidad
Opinión
Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia
Soluciones
Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS
La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services