Los dispositivos de Apple, cada vez más populares, se están
convirtiendo en los principales objetivos de ataques de seguridad
debido a que unen vida laboral y personal bajo el mismo gadget.
Un estudio de la compañía de seguridad Zscaler revela que tanto el iPhone como el iPad
se perfilan como uno de los dispositivos que más ataques de seguridad
están recibiendo. Ya que, cada vez más las empresas permiten a sus
trabajadores incorporar sus propios dispositivos a su vida laboral.
Según el estudio presentado por Zscaler, con datos globales recogidos
durante el primer trimestre de 2012, se estaría produciendo un cambio de
tendencia, ya que si Android es la principal víctima de los ataques de
malware por ser la plataforma abierta de uso más amplio, el tráfico de
datos en el iOS está aumentando rápidamente y con lo cual las amenazas
también. Por lo tanto, más tráfico en el iOS se traduce en un mayor uso
de este sistema operativo en las empresas y en una diana perfecta para
las ciber amenazas.
El llamado ‘consumidor TI’
es ya una tendencia imparable, y las empresas lo saben, por eso la
oposición a que los empelados gestionen la interacción profesional en
las redes sociales desde sus dispositivos personales es prácticamente
nula, ya que tiene numerosas ventajas. Sin embargo, el aumento de los
ataques de seguridad podría tumbar alguna de éstas favorables
condiciones. El contar con la posibilidad de unificar los negocios y la
información personal en el mismo teléfono, constituye una comodidad sin
precedentes, pero también en un codiciado objetivo para los ataques de
seguridad. Asimismo, y a pesar de que el iOS, combate las amenazas de malware mejor que Android,
no hay que olvidar el hecho de que no es infalible. Y para un experto
en lanzar y expandir ataques de malware, puede llegar a resultar muy
fácil robar de una vez información personal, datos bancarios y material
de trabajo.
Además, la propensión a creer que nuestros teléfonos son indefectibles sólo contribuye a consolidar los ataques de seguridad, ya que ante la despreocupación y el aumento de smartphones, la superficie de brechas de seguridad se expande.
Para Blake Turrentine CEO of de HotWAN y formador de Black Hat, ‘la funcionalidad de los smartphones se ha convertido en prioridad de los fabricantes en detrimento de la seguridad’.
Turrentine también alerta sobre la inconsciencia manifiesta de muchos usuarios a la hora de descargar e instalar aplicaciones de terceros de cuestionable procedencia. La buena noticia es que la solución para proteger mínimamente un dispositivo, es bastante sencilla, basta con que los usuarios comprueben sí tienen instalada en sus teléfonos la última versión de la aplicación y con que blinden con contraseñas robustas sus cuentas personales tanto de redes sociales como de correo electrónico.
Además, la propensión a creer que nuestros teléfonos son indefectibles sólo contribuye a consolidar los ataques de seguridad, ya que ante la despreocupación y el aumento de smartphones, la superficie de brechas de seguridad se expande.
Para Blake Turrentine CEO of de HotWAN y formador de Black Hat, ‘la funcionalidad de los smartphones se ha convertido en prioridad de los fabricantes en detrimento de la seguridad’.
Turrentine también alerta sobre la inconsciencia manifiesta de muchos usuarios a la hora de descargar e instalar aplicaciones de terceros de cuestionable procedencia. La buena noticia es que la solución para proteger mínimamente un dispositivo, es bastante sencilla, basta con que los usuarios comprueben sí tienen instalada en sus teléfonos la última versión de la aplicación y con que blinden con contraseñas robustas sus cuentas personales tanto de redes sociales como de correo electrónico.
http://www.idg.es/macworld/content.asp?idn=122038
No hay comentarios:
Publicar un comentario