Aplicaciones móviles: responsables del 75 % de las violaciones a la seguridad

table
Dispositivos

La otra cara de la moneda del crecimiento del uso de los smartphones y tabletas por ejemplo en el comercio y los pagos móviles, también traen como lógica consecuencia un aumento en las violaciones de seguridad. Según la consultora  Gartner, para el 2017,  el foco de las violaciones en las terminales se trasladará a las tabletas y teléfonos inteligentes, más que a las PC.

Además, el 75 por ciento de las violaciones de la seguridad móvil será el resultado de una mala configuración de aplicaciones móviles y de uso indebido.

Los ejemplos más comunes de mal uso son jailbreaking en los dispositivos IOS y rooting en los dispositivos Android. Estos procedimientos permiten a los usuarios acceder a determinados recursos del dispositivo -que normalmente no están disponibles – y eliminar protecciones específicas de las aplicaciones y la sandbox, seguro proporcionado por el sistema operativo, poniendo en riesgo los datos.

Estos usos incorrectos también pueden permitir la descarga de malware en el dispositivo, lo que permite exploits maliciosos que incluyen la extracción de los datos empresariales. Estos dispositivos móviles también se vuelven propensos a fuertes ataques hacia las contraseñas.

Gartner recomienda a los líderes de TI de seguridad siguen una línea de base de gestión de movilidad MDM / empresarial para dispositivos Android y Apple de la siguiente manera:

– Pedir a los usuarios el opt-in a las políticas básicas de la empresa, y estar preparado para revocar los controles de acceso en el caso de cambios. Los usuarios que no son capaces de llevar a sus dispositivos en cumplimiento básico deben ser privadas (o dan muy limitado) acceso.
-Requerir que la contraseñas de seguridad de acceso incluyan variables largos y complejos, así como los estrictos estándares de tiempo de espera de reintento.
-Especificar las versiones mínimas y máximas de las plataformas y sistemas operativos.  No permitir que los modelos no se pueden actualizar.
-Hacer cumplir laregla de “no jailbreaking / no rooting“, y restringir el uso de las tiendas de aplicaciones de terceros no aprobadas. -Los dispositivos que fueron atacados deben desconectarse de las fuentes de datos empresariales, y potencialmente borrados, dependiendo de las opciones de política.
-Requerir aplicaciones y certificados firmados por el acceso al correo electrónico empresarial, redes privadas virtuales, Wi-Fi y aplicaciones blindados.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

2 × cuatro =