alexa

红牛棋牌线路

icorp | Blog

icorp | Blog

10 Mitos sobre seguridad en dispositivos móviles

A pesar de que el avance en seguridad va de la mano con el incremento de su uso, los dispositivos móviles todavía son objeto de ciertos prejuicios con respecto a su fiabilidad en términos de seguridad. Te presentamos una lista con algunos de los mitos sobre seguridad en dispositivos móviles más generalizados:

 

  1. Mito: No es necesario cifrarlos 

A pesar de existir un menor riesgo si los dispositivos son usados como cliente liviano con los datos de la empresa almacenados en la nube, el cifrado debería ser considerado siempre ya que en los dispositivos cada vez se almacenan más información, como contactos, fotos, listas de precios, notas de venta, etc. Por otra parte, el almacenamiento localizado permite que el personal siga trabajando incluso si la nube no está disponible.

 

  1. Mito: La tecnología “usable” no requiere medidas de seguridad

Estos dispositivos electrónicos que se incorporan al cuerpo, como pulseras, cascos, textiles o lentes, entre otros, recién están siendo usados en las empresas y, la mayoría de las veces, son dirigidos a expertos en ciertos sectores; sin embargo, de acuerdo a un estudio de Tech Pro Research, menos de la mitad de estos están protegidos.

 

  1. Mito: La seguridad móvil es muy alta en las evaluaciones de TI

Cuando se trata de dispositivos móviles, las organizaciones tienden a concentrar sus auditorías de seguridad móvil en la red y en el monitoreo y descargas en éstos, sin percatarse de que deberían centrarlas también en el uso que hacen los empleados de estos ellos y en las medidas de seguridad de los propios dispositivos.

 

  1. Mito: Son menos seguros que los de escritorio 

La seguridad de un dispositivo móvil no necesariamente debe ser menos robusta que la de uno de escritorio. En algunos casos incluso pueden ser más seguros, como en la capacidad de rastrear y cerrar dispositivos de manera remota. Además, al trabajar almacenando datos en la nube, la información que contienen es menor, de modo que menos datos están expuestos a vulneraciones de seguridad.

 

  1. Mito: La política de BYOD promueve prácticas de seguridad laxas

Si las TI tienen normas estrictas sobre qué dispositivos pueden ser empleados en una política de “Bring your own device”红牛棋牌线路, además de prácticas de uso y seguridad que sean monitoreadas y administradas, el BYOD puede ser tan seguro como el uso de equipo corporativo. Uno de los mitos sobre seguridad en dispositivos móviles al que las empresas deben de poner más atención.

mitos sobre seguridad en dispositivos móviles

  1. Mito: Tienen más vulnerabilidades de seguridad en el software

Desde luego que los dispositivos móviles no tienen más vulnerabilidades que las computadoras de escritorio红牛棋牌线路; la diferencia es que estos están en el campo, de modo que las TI tienen que establecer métodos centralizados de entrega de parches de seguridad y software a través de la red tan pronto como estén disponibles.

 

  1. Mito: No requieren autentificación doble

Los dispositivos móviles son propensos a extraviarse, de modo que una segunda autentificación puede brindar mayor seguridad. Es recomendable que todos los dispositivos móviles usen una autentificación doble (2FA), o verificación de dos pasos红牛棋牌线路, como una pregunta secreta o código además del ID de usuario o contraseña de acceso.

Lee también: Los 7 riesgos de seguridad de TI que todo equipo enfrenta

  1. Mito: Las laptops son menos vulnerables que las tabletas o los móviles

No necesariamente una laptop o computadora de escritorio es más seguras que un dispositivo móvil, sobre todo porque muchas de ellas todavía contienen discos duros con información que puede ser confidencial红牛棋牌线路, lo cual genera un mayor riesgo de que los datos puedan ser robados y compartidos por usuarios no autorizados. Uno de los mitos sobre seguridad en dispositivos móviles que más se pasan por alto.

 

  1. Mito: Las laptops o computadoras de escritorio no se pierden 

Aunque es verdad que ocurre en menor medida que con los dispositivos móviles, las laptops o computadoras de escritorio sí se pierden, lo cual representa un gasto considerable para las empresas. Las TI deben ser capaces de rastrear este equipo a través de software红牛棋牌线路, del mismo modo en que ocurre con los dispositivos móviles.

 

  1. Mito: Las tiendas de aplicaciones públicas son seguras

A pesar de que las tiendas de aplicaciones tomen numerosas precauciones para asegurarse de que las descargas sean seguras, eso no significa que no experimenten de vez en cuando violaciones de seguridad, amenazas de malware o hackeos. De modo que la mejor política, especialmente para descargas de aplicaciones internas, es crear procedimientos de descarga supervisados.

红牛棋牌线路Los mitos sobre seguridad en dispositivos móviles deben ser revisados para evitar cualquier tipo de brecha.

Fuente:

Sobre el autor

Diego Maldonado
Diego Maldonado

Apasionado del cine y de la música. Fiel asistente a conciertos y adepto de la cultura popular. Webmaster, community manager y editor de contenido en distintos sitios de internet.

Agrega tus comentarios