Techie Blog El blog de noticias, tecnologías y tendencias de E.D.S.I. Trend Argentina

1jul/13Off

El desafío BYOD

Cómo explicó Maximiliano en su nota de "La era post-PC", solo en 2012 la cantidad de malware asociado a dispositivos móviles superó a la cantidad total de muestras observadas en PC.

Lamentablemente, el panorama para este año, no es mejor, según un estudio de G Data Security Labs, cada 22 segundos, se publica un nuevo malware para android, un 3500% más de lo que veíamos en el mismo periodo del 2012.

Android actualmente posee el 75% de la cuota de mercado mundial en cuanto a smartphones, con lo cual no se hace extraño que los atacantes prefieran desarrollar malwares para esta plataforma.

Al margen de esto, Android basa su política de seguridad avisando al usuario lo que hará el programa que esta a punto de instalar (Ya sea conectarse a internet, leer mensajes, enviar mensajes, etc.), algo similar a lo que hace Facebook cuando uno instala una aplicación diseñada por otra empresa o desarrollador independiente.

Para empeorar aún más el panorama, los empleados cada vez se encuentran más propensos a utilizar el celular dentro de la organización, ya sea para chequear sus e-mails o guardar archivos para trabajar desde sus hogares, y, como el nivel de productividad del empleado aumenta, cada vez más empresas están optando por abrirles a los empleados esta posibilidad... A esta modalidad, en la "jerga informática" se le denomina BYOD (De las siglas "Bring Your Own Device", o, traducido al español, "Trae tu propio dispositivo").

La modalidad BYOD trae muchas ventajas a la organización, ¿Pero que sucedería si el smartphone que el usuario esta usando esta infectado? ¿Que sucedería si la persona pierde el smartphone y no tiene activada ni una contraseña, ni un sistema de protección de datos?... Obviamente, la información que posea esta persona, ya sea personal o de su lugar de trabajo, se encontraría comprometida.

Con esto no estoy buscando asustar a nadie, lo que trato de hacer es de que nos concienticemos, la realidad es que la modalidad BYOD, vino para quedarse, y se vuelve muy difícil evitar que los empleados puedan tener información sensible en sus smartphones, con conocimiento del empleador o sin el conocimiento de este.

Las empresas de seguridad informática no estamos ajenas a este fenómeno, y ya existen productos como Trend Micro mobile security capaces de geolocalizar los celulares, hacerles borrado remoto, escanear las aplicaciones instaladas en busca de software maliciosos y administrar centralizadamente todos estos dispositivos con sus diferentes sistemas operativos (Android, iOS, Symbian o Blackberry OS).

Para los que quieran saber más, les dejo un video de Rik Ferguson, Vice-Presidente de Security Research de Trend Micro, en el cual explica el actuar de los hackers y lo que son capaces de hacer mediante una sola aplicación instalada en un smartphone.

Saludos.


¿Te gustó este artículo?

¡Suscríbete a nuestro feed RSS!

Publicado por Agustín Nicolás Bottos

Comentarios (0) Trackbacks (0)

Lo sentimos, los comentarios están cerrados por ahora.

Trackbacks deshabilitados.

Arriba ↑