Actualidad | Noticias | 30 SEP 2008

El creciente uso de aplicaciones empresariales incrementa el riesgo de los ataques, según Gartner

En la medida que el parque de dispositivos móviles crece en las empresas, la decisión de adoptarlos o no debería hacerse después de valorar si la conveniencia de su uso compensa los potenciales riesgos de seguridad, tal y como expuso un analista de Gartner en el conferencia IT Security Summit, que se celebra esta semana en Londres.
Natalia Mosquera

Las nuevas tendencias en la industria inalámbrica facilitan a los hackers lanzar ataques contra los dispositivos móviles, explica John Girard, analista de Gartner. Hace algunos años, cuando apenas había estandarización en los smart phones y otros dispositivos móviles: La variedad de sistemas operativos e implementaciones de Java Móvil, que incluso hacía que dispositivos con el mismo sistema operativo tuvieran diferente configuración, hacía más difícil escribir código malicioso que corriera sobre un amplio abanico de dispositivos.

Pero eso ha cambiado, según el analista de Gartner, quien argumenta que el proceso de escribir malware capaz de correr sobre una amplia variedad de dispositivos se ha simplificado. “Cuanto más se parece el móvil al PC, más probabilidades tiene de alojar código malicioso”, arguye.

Muchas de las amenazas de seguridad que, tradicionalmente, han tenido como blanco de sus objetivos el PC migrarán cada vez a las plataformas móviles, lo que podría causar graves problemas, explica Girard, sobre todo, cuando las compañías instalan aplicaciones empresariales en estos dispositivos que alojan información de valor para los hackers.

Gartner prevé que el robo de identidad y los ataques de phishing se dirigen en la actualidad hacia los dispositivos móviles y esta tendencia será cada vez mayor durante el próximo año. Girard expone que, antes de adquirir muchos dispositivos para el personal, las compañías tendrían que asegurarse que los dispositivos incluyen un mínimo de especificaciones de seguridad basado en el tipo de información que maneja y la normativa que la organización tiene que cumplir sobre protección de datos.



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios