Archivos Mensuales: abril 2010

Desafíos y riesgos a la hora de implementar cloud computing

La séptima edición de Segurinfo, el máximo evento de seguridad informática del país que se realizó del 10 y 11 de marzo en el Hotel Sheraton de Buenos Aires, contó con la participación de destacadas figuras internacionales. Una de ellas fue Rajmohan, director de Servicios de Seguridad de información de Tata Consultancy Services (TCS), quien viajó especialmente desde India para hablar de los avances de la compañía en cloud computing y celulares.
A lo largo de la conferencia, que llevó el nombre de Seguridad en la nube: los riegos de una empresa global, el ejecutivo indio reveló los riesgos a tener en cuenta para el uso de este tipo de tecnologías, como el menor control de los datos, el ofrecimiento de los diferentes proveedores y la protección legal de la privacidad de la información.
Durante su exposición, explicó que para mitigar estos riesgos lo conveniente es realizar una detallada investigación antes de adquirir estas innovaciones, junto con una confirmación de los mejores proveedores, y crear la confianza suficiente para que los clientes se den cuenta de las ventajas de este tipo de tecnologías.
Además, destacó que es conveniente evaluar a los proveedores cloud computing, y que parte del porcentaje que se ahorra con los servicios en la nube deben invertirse en seguridad para controlar dichos ambientes. “Es vital mantener copias de seguridad regulares fuera del servicio de Cloud Computing ofrecido por los proveedores”, explicó Rajmohan.
Por otra parte, señaló que los teléfonos celulares son cada vez más inteligentes, lo que aumenta la cantidad de aplicaciones que pueden ser descargadas. Con respecto a los riesgos que se manifiestan en este tipo de dispositivos destacó que los móviles no cumplen con los procesos ni las políticas de seguridad que requieren las redes corporativas.
Desde su punto de vista, las compañías generalmente no contemplan que a través de esa clase de dispositivos se mueve mucha información de la red corporativa, sin supervisión del departamento de IT. “Una forma de resolverlo es unificar los equipos de los empleados y comenzar a imponer políticas de protección”, dijo Rajmohan.

Vía Cryptex

Anuncios

Delincuentes informáticos refinan el “cuento del tío” a niveles insospechados

Delincuentes informáticos refinan el “cuento del tío” a niveles  insospechados

“El cuento del tío”, la estafa que utiliza antiquísimas técnicas de ingeniería social, tiene en los últimos tiempos una vuelta de tuerca por el lado de los delincuentes informáticos que alcanza niveles insospechados.

La técnica se llama “rogue” y de acuerdo a un informe que la semana pasada reveló Microsoft en la Argentina, es la que tuvo mayor crecimiento en el último año en el mundo.

¿En qué consiste? El “rogue”, también conocido como “scareware”, es un sitio web o un programa que simula ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instala otros programas dañinos.

Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Estos programas, que en la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera. Simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción, explican desde el foro argentino especializado en seguridad informática Segu-Info.

Para los delincuentes es sencillo desarrollar este tipo de software, ya que los programas sólo muestran unas pocas pantallas y unos cuantos mensajes falsos para engañar al usuario.

Por ejemplo, precisan desde Segu-Info, se podría mostrar una pantalla simulando una exploración del sistema, cuando en realidad son simples imágenes (no dañinas).

Luego de esta supuesta exploración, se podría mostrar un resultado como el siguiente:

<!–

–>

Posteriormente, si el usuario es engañado descargaría un programa dañino en su sistema.

Los creadores de esta técnica aprovechan que la mayoría de los productos antivirus actuales son comerciales y generalmente ofrecen versiones de prueba de 30 días, siendo una buena excusa para que los delincuentes ofrezcan antivirus “gratuitos y mágicos” que garantizan solucionar aquellos problemas que el usuario, en realidad, no tiene.

Cristian Borghello, Technical & Educational Manager de la empresa Eset para Latinoamérica, explica que actualmente, se distinguen distintos tipos de acciones que ayudan a identificar este tipo de programas:

  • En un sitio web se ofrece una solución gratuita para un malware determinado. Cuando el usuario descarga e instala el producto, se desinfecta al usuario pero se instala otro tipo de programas maliciosos como spyware y adware.
  • Se repite la escena anterior pero con la diferencia de que se informa al usuario sobre una supuesta infección (que puede ser real, o no) y si el usuario desea desinfectar el sistema, se exige un registro del usuario y un pago determinado.
  • Se repite alguna de las escenas anteriores, pero al momento de descargar el producto, se exige el ingreso de datos correspondientes a la tarjeta de crédito.
  • Se repite cualquiera de las escenas anteriores pero además, continuamente se informa al usuario acerca de una infección. El aviso puede realizarse de diversas formas e insistentemente. Tiene el objetivo de “cansar” al usuario o hacerle creer que se trata de un ataque real para que este ingrese sus datos o realice un pago para acreditarse la solución de seguridad que “desinfecte” el sistema.

“Lamentablemente, muchas veces se prefiere confiar en la palabra ‘free’ o ‘gratis’ por los supuestos beneficios que ofrecen, en vez de pensar que todo producto de seguridad debe pasar por estrictos controles y evaluaciones que terminan dictaminando la confiabilidad de un producto.
Estas falsas herramientas de seguridad se han transformado rápidamente en los productos preferidos de los creadores de malware para engañar al usuario, ya que con el pretexto del “producto gratuito para limpiar el sistema”, el usuario prefiere probar estas herramientas en vez de descargar versiones de productos conocidos en el mercado y que incluso ofrecen soluciones en línea.

El rogue es una mezcla de software e ingeniería social. Es mucho más fácil pedirle al usuario que cargue el software que infectarlo”, afirmó Christian Linacre, gerente de Seguridad para Microsoft Latinoamérica durante el foro Blue Hat 2010, que la firma organizó en Buenos Aires.

“El peligro principal ya no es el software malicioso que entra a la computadora sin que el usuario lo sepa, sino aquel que es instalado de manera voluntaria”, afirmó el especialista.

Un ejemplo reciente fue el denominado Antivirus 2009, un software que tiene la misma interfase que programas antivirus de marcas reconocidas. “Incluso se vende, con pago por tarjeta de crédito”, a un valor de 29,99 dólares, aseguró Linacre. Es decir, encima que se descarga virus, el usuario ¡paga por esa acción!

Sólo en el primer semestre de 2009, Microsoft detectó en el mundo 13,4 millones de computadoras infectadas con este tipo de código malicioso.

La recomendación que hacen desde el gigante mundial del software es clara: “Descargar sólo programas desde el lugar oficial en la web de la compañía”.

Gusanos
Si el “rogue” demuestra la necesidad de educar y capacitar a los usuarios de las computadoras, la segunda tendencia en volumen de crecimiento ratifica esa urgencia. Se trata de los gusanos, que aprovechan la falta de conciencia de las personas en cuanto al tema.

La gente no instala ni actualizaciones de antivirus ni de sus sistemas operativos”, dijo Linacre. A través de esos agujeros informáticos ingresan amenazas como el Conficker, un gusano que aprovechó una vulnerabilidad de Windows y que permite ejecutar código arbitrario en forma remota. La falla fue corregida rápidamente por la empresa, pero si no se aplica el parche correspondiente, el peligro sigue vigente.

“La computadora no es algo ajeno a la realidad física sino que forma parte de la misma realidad”, advirtió el ejecutivo. Bajo esta línea de razonamiento se podría desarrollar una tarea educativa más eficaz entre los usuarios.

Jorge Cella, director de Calidad de Servicio en la Argentina y Uruguay para Microsoft, señaló que “es más importante crear conciencia, pues un “malware” es capaz de permitir que otra persona tome control de su computadora, hasta de su webcam”, explica.

Otro riesgo proviene por el lado del software pirata: En este caso el usuario se arriesga a exponer su máquina a cibercriminales. “En nuestros laboratorios determinamos que, en promedio, los programas piratas traen unos 40 ‘malware’ listos para atacar”, informó Linacre.

El informe de inteligencia sobre seguridad, con datos recabados de los 450 millones de computadoras que cuentan con el Windows Update activado, señala que Serbia y Montenegro es el país con más “malware” (97,2 de cada mil computadoras); Brasil es el tercero en la lista con 25 máquinas por cada mil. La Argentina, en cambio, ostenta una tasa baja, con apenas el 4,5.

Entre las recomendaciones principales se cuenta la instalación de un antivirus confiable y actualizado; tener programas “antimalware”, que trabajen en paralelo al antivirus; y tener prudencia en el uso de Internet.

También es necesario que los usuarios del sistema operativo de Microsoft activen el Windows Update para recibir las actualizaciones de seguridad. Así su PC estará mejor preparada ante cualquier amenaza.

En el informe se afirma que con la explosión de las redes sociales el phishing (la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso) creció de forma significativa en 2009 debido a un gran aumento de los ataques de suplantación de identidad contra estos sitios, y ya no sólo utilizando el e-mail como vehículo. Los bancos e instituciones financieras son los blancos más frecuentes. Además los portadores de troyanos fueron las amenazas más frecuentes con un 40,7% de las descargas no autorizadas.

Vía iProfesional

El 35% de los usuarios de Facebook podría ser víctima de phishing

Check Point ha llevado a cabo una investigación con el fin de evaluar el peligro real que representan algunos usos de las redes sociales. Para ello, el equipo ha simulado una estafa de phishing sobre una muestra aleatoria de usuarios de Facebook.

Haciendo uso de un perfil falso en la red social, se ha difundido un mensaje de correo electrónico privado, incluyendo la opción “echa un vistazo a mis últimas fotos”, así como un enlace a una URL externa. De este modo, Check Point ha podido averiguar cuántos usuarios realmente abrieron el mensaje e hicieron clic en el enlace.

Según los resultados obtenidos tras la prueba, de cada 200 usuarios que recibieron ese correo electrónico, 71 hicieron clic en el enlace tratando de acceder a la página adjunta, es decir, el 35 por ciento de las personas a las que se les envió el correo. Si ese vínculo se hubiese redirigido a una página infectada o un sitio de phishing, más de 71 ordenadores podrían estar infectados o haber sufrido una maniobra de ataque de algún hacker.

Además, el experimento demostró que acceder a los perfiles de muchos usuarios es sencillo, por lo que cualquier desconocido podría disponer de nuestra información personal en cualquier momento. Esos datos sirven a los piratas informáticos para cometer sus actividades delictivas.

“Los usuarios de las redes sociales creen que están navegando en un espacio seguro, íntimo y privado. Sin embargo, no es así. Muchos ciberdelincuentes mienten y se presentan como amigos sólo para robar información personal y confidencial, así como detalles financieros si es posible. Estas redes sociales no son más seguras que cualquier otro lugar en Internet, por lo que se debe tomar las mismas precauciones que, por ejemplo, en el correo electrónico”, advierte Guy Guzner, director de productos de seguridad de Check Point.

Vía Techweek

Encuestas y Tendencias de Blogs y Blogueros

De acuerdo con esta noticia (y me considero aficionado):

El 72% de los blogueros tienen su blog como hobby

La palabra blog es cada vez más común entre aquellas personas que utilizan Internet. De acuerdo con la nueva encuesta de Technorati sobre el estado de la blogósfera durante 2009, el universo de los blogs es cada vez más fuerte y tiene cada vez más influencia en aspectos como los negocios y la política, lo que indica que esta forma de compartir información continúa su florecimiento. La encuesta clasificó a los blogueros de acuerdo con cuatro tipos (aficionados, de medio tiempo, autónomos y profesionales), ya que, según los investigadores, el estado de la blogósfera es tan fuerte, que las actitudes de estas personas no varían mucho por la edad, el género ni la ubicación geográfica.

No muy de acuerdo con esta otra (me considero ilustrado, mas sin dinero, y me gusta compartir conocimientos):

La mayoría de los blogueros son ilustrados y con dinero

Los blogueros son por lo general educados y con dinero. Casi la mitad tienen formación superior y la mayoría gana más de 75.000 dólares (54.300 euros) al año. Sus dos principales motivaciones son la libre expresión y compartir conocimientos. El 70% persigue la satisfacción personal, si bien a los blogueros profesionales les obsesiona más el número de visitas únicas. Son los datos de una encuesta realizada a 2.828 blogueros de Estados Unidos, que descubre también un creciente solapamiento entre los blogs y los medios de comunicación.

Por Catalina Franco. Vía Tendencias 21.

Diez cosas que no se deben comprar en 2010

C.P.Storm. Everystockphoto.
C.P.Storm. Everystockphoto.

Mientras algunas personas se sienten abrumadas por la tecnología y no logran seguirles el paso a la cantidad de avances que se conocen diariamente, existen otros que se han vuelto adictos a todos estos productos innovadores que se ofrecen en el mercado para facilitar y hacer más interesantes ciertas costumbres y necesidades de los seres humanos.

Lo cierto es que cuando muchos piensan que un producto no puede mejorar y creen que adquirieron lo último en tecnología para conservarlo por un buen tiempo, sale al mercado algo innovador y revolucionario que convierte instantáneamente ese otro producto en el modelo viejo y, probablemente, obsoleto.

En medio del auge de lectores electrónicos como el Kindle de Amazon y el nuevo iPad de Apple, que ofrecen la posibilidad de leer en formato electrónico no solo libros, sino también periódicos, revistas y blogs, y en medio también de las enormes preocupaciones por los recursos naturales del planeta que han planteado la urgente necesidad de crear productos más eficientes energéticamente, se hace aún más evidente el cambio radical que se está produciendo en el mundo tecnológico para cambiar ciertos hábitos de los seres humanos de manera que estos se hagan sostenibles.

Recomendación de SmartMoney

SmartMoney, de The Wall Street Journal, hace una lista de las diez cosas que no se deben comprar en 2010 por lo cerca que están de convertirse en productos o servicios obsoletos:

DVDs: SmartMoney piensa que los días están contados para el alquiler de películas en las video tiendas, así como para la compra de DVDs, y pone como ejemplo el cierre de una gran parte de las tiendas de Blockbuster y el precio promedio al que se vende un DVD, veinte dólares americanos, en comparación con los menos de diez dólares mensuales que vale la suscripción a servicios como Netflix o el de cable de Verizon Fios, en los que se pueden pedir películas ilimitadas cada mes.

Línea de teléfono fijo en el hogar: De acuerdo con el artículo, el fin de las líneas de teléfono fijas tomará un poco más de tiempo pero es seguro, y llegará al punto de recordarlas como algo totalmente viejo y anticuado. En Estados Unidos ya hay estudios sobre los hogares que tienen celular en vez de línea fija. Esto se debe a que son cada vez más las opciones que tienen las personas para reemplazar estas líneas como los diversos planes de las compañías de celular y programas como Skype, que permite hablar gratis con otros usuarios en todo el mundo a través de Internet.

Discos duros externos: En este punto se menciona la necesidad de las personas de almacenar grandes cantidades de archivos como música, fotos y documentos, para lo cual la memoria del computador no es suficiente, y se hace énfasis en que los discos duros irán quedando atrás debido a los crecientes y cada vez más novedosos servicios de almacenamiento en línea que permiten acceder a los archivos desde cualquier lugar a través de Internet.

Los teléfonos móviles inteligentes: La referencia aquí es hacia los dispositivos móviles inteligentes diferentes al Blackberry y al iPhone, los cuales lideran el mercado de lejos (según estudios, seguirán haciéndolo), lo que, de acuerdo con el artículo, repercutirá en un menor desarrollo de aplicaciones para teléfonos de otras marcas disminuyendo aún más sus ventas.

Cámaras digitales compactas: SmartMoney considera que un elemento que durante los últimos diez años ha sido tan indispensable para millones de personas en el mundo, como lo es la cámara digital compacta, podría quedarse atrás al ser reemplazado por las cámaras réflex de un objetivo (SLR por su sigla en inglés), que obtienen fotografías con una imagen mucho más fiel a lo que se ve en el momento de tomarlas. Se menciona que aunque se trata de cámaras más costosas y un poco más grandes, su popularidad ha ido aumentando lentamente durante los últimos años y son ofrecidas por marcas como Sony, Olympus, Nikon y Canon.

Suscripciones a periódicos: Para nadie es un secreto la enorme crisis por la que han pasado los periódicos y los medios impresos en general durante los últimos años; ha disminuido la publicidad así como la circulación de importantes y reconocidos periódicos y revistas del planeta, y muchos de ellos han tenido que cerrar. Esto se debe al auge de los medios digitales, la mayoría de los cuales son de acceso gratuito a través de Internet. Y, por otra parte, están los famosos lectores electrónicos que permiten leer libros, periódicos, revistas y blogs…

CDs: Después de la crisis por la que ha pasado la industria de la música y del cierre de gran parte de los puntos de venta de enormes tiendas musicales como Virgin Records y Tower Records, es evidente que los CDs son cosa del pasado. Los diferentes programas que permiten bajar música a través de Internet a buenos precios, incluyendo al gran líder, iTunes, cambiaron la forma de comprar música para siempre, ofreciendo la posibilidad de escoger canciones individuales sin tener que comprar discos completos de un mismo artista. Por otra parte, el iPod y los demás reproductores de MP3 también jugaron un papel fundamental en este cambio, ya que permiten cargar grandes cantidades de música en aparatos pequeños y livianos.

Libros escolares nuevos: El artículo asegura que ya son muy pocos quienes compran textos escolares nuevos debido a las muchas opciones que tienen para ahorrar adquiriendo libros usados o bajándolos de Internet por precios muy bajos o de forma gratuita.

Automóviles tragadores de gasolina: En este punto SmartMoney menciona los altos precios del petróleo durante la última década y la tendencia de los fabricantes de automóviles a crear vehículos más eficientes en cuanto al consumo de gasolina, lo que alejaría a las personas de comprar carros de alto consumo.

Hogares y electrodomésticos ineficientes en el uso de la energía: Los autores del artículo hablan de que anteriormente se buscaban las características de funcionalidad y buen aspecto físico en los electrodomésticos y demás elementos del hogar, pero afirman que ahora se les ha sumado un nuevo elemento: el de la eficiencia energética y la certificación en distintos aspectos relacionados con el medio ambiente. El público ha demostrado estar dispuesto a pagar precios más caros para cuidar la naturaleza y para ver reducidas sus cuentas de agua y energía.

Tecnología influenciada por el cuidado del medio ambiente

Al mirar todos estos productos se puede encontrar un hilo conductor y es el referente al ahorro de materiales físicos y al cuidado del medio ambiente, ello unido a la innovación tecnológica. Por ejemplo, así muchos se reúsen a aceptar que los medios impresos puedan llegar a su fin, el necesario ahorro de papel y la facilidad de cargar decenas de libros, periódicos, revistas y blogs en un pequeño dispositivo móvil o de informarse a través de Internet, van de la mano con las nuevas generaciones y terminarán venciendo las antiguas costumbres.

Es un hecho, la tecnología tiene ahora un nuevo requisito que es cada vez más importante para los consumidores: a la innovación y la utilidad debe sumarles el ahorro, la eficiencia energética y el cuidado del medio ambiente.

Catalina Franco. Vía Tendencias 21

Es irresponsable ser amigo del jefe en Facebook

Imagen de b_d_solis. Flickr.
Cada vez son más los que pueden decir que han sido -o que conocen a alguien que ha sido- víctimas de problemas laborales relacionados con la información que publicaron a través de redes sociales en línea como Facebook, Twitter o MySpace, y que han tenido que tomar medidas correctivas en el manejo que les dan a estos medios.

Y es que la euforia de las redes sociales hizo que muchos descuidaran y destaparan sentimientos, opiniones, imágenes e ideas que en el pasado no hubieran sido de conocimiento público. Pero esta euforia empieza a moderarse después de haber tenido varios tropiezos que, en algunos casos, llegaron a convertirse en obstáculos para la vida laboral.

Es, precisamente, al pasar al plano del trabajo en donde muchos se enfrentan al dilema de cómo manejar su vida privada a través de las redes sociales y de qué tanto acercarse a jefes y empleados al utilizar estos medios…¿Se debe añadir o aceptar la invitación del jefe o del empleado? Y, si no se quiere aceptar, ¿cómo hacer para que esto no sea mal visto y para no tener problemas?

Jefes y empleados en las redes sociales

El Liberty Mutual’s Responsibility Project realizó una encuesta entre mil norteamericanos y encontró que 56% de ellos piensan que es irresponsable ser amigos del jefe en Facebook u otra red social y que 62% consideran que está mal tener como contactos a los empleados, mientras que 76% están de acuerdo en que no hay problema con ser amigos de compañeros de trabajo del mismo nivel.

Con respecto a estas áreas grises en las que las personas no saben cómo actuar o en las que se encuentran las acciones “aceptadas” con esas que están marcadas como no debidas, la investigadora Kelly Holland se pregunta “¿Qué pasa entonces cuando cambian los papeles? ¿Se deja de ser amigo de alguien si esa persona es ascendida a jefe de uno o si uno es ahora el jefe de esa persona?”

Y es que aún se presentan debates acerca de qué tan presentes deben estar las redes sociales durante el trabajo. De acuerdo con la encuesta, mientras que 66% de las personas manifestaron estar de acuerdo con chequear el correo electrónico personal en la oficina, 73% aseguraron que en este lugar no se debe actualizar el estado de Facebook, 82% que no se deben subir fotos, 72% que no está bien publicar Tweets y 79% afirmaron que es incorrecto ver videos en línea.

Las cifras parecieran decir que solo una parte minoritaria de la población pasa tiempo en los medios sociales en línea durante el trabajo. Pero, como opina Holland, “Cuando las personas se enfocan en la responsabilidad ellas saben cuál es la decisión más responsable, pero cuando se va a ver si eso es lo que están haciendo en la práctica es una historia completamente diferente”.

Invadiendo la vida privada

En Tendencias21 ya habíamos mencionado la creciente tendencia de las empresas a utilizar las redes sociales como una forma de conocer más detalladamente el comportamiento de sus empleados y de evaluar a posibles candidatos para diversos puestos de trabajo en las organizaciones.

Con respecto a este tema los norteamericanos tienen opiniones divididas: 52% de ellos piensan que está bien que las empresas den una mirada a los perfiles de las personas que piensan contratar, pero 48% consideran que se trata de una práctica inaceptable. Y es que es difícil respetar y marcar la línea entre el terreno personal, ese que pertenece solo a la vida privada de alguien, y el laboral, ese que le concierne a la imagen de la empresa, cuando existe información sobre muchas personas a disposición del público y que el acceso a ellas exija un mayor esfuerzo.

Como lo expresa Holland, “El campo de los medios sociales es increíblemente complejo es términos de responsabilidad”.

Es por eso que, mientras no se definen normas concretas y explícitas –o hasta legislación- al respecto, es preferible prevenir que curar. Es decir, quien más prudente sea con la información que publica tendrá menos de qué arrepentirse y menores posibilidades de tener problemas gracias a sus comportamientos en la red.

Catalina Franco. Vía Tendencias 21

Desafíos y riesgos a la hora de implementar cloud computing

La séptima edición de Segurinfo, el máximo evento de seguridad informática del país que se realizó del 10 y 11 de marzo en el Hotel Sheraton de Buenos Aires, contó con la participación de destacadas figuras internacionales. Una de ellas fue Rajmohan, director de Servicios de Seguridad de información de Tata Consultancy Services (TCS), quien viajó especialmente desde India para hablar de los avances de la compañía en cloud computing y celulares.
A lo largo de la conferencia, que llevó el nombre de Seguridad en la nube: los riegos de una empresa global, el ejecutivo indio reveló los riesgos a tener en cuenta para el uso de este tipo de tecnologías, como el menor control de los datos, el ofrecimiento de los diferentes proveedores y la protección legal de la privacidad de la información.
Durante su exposición, explicó que para mitigar estos riesgos lo conveniente es realizar una detallada investigación antes de adquirir estas innovaciones, junto con una confirmación de los mejores proveedores, y crear la confianza suficiente para que los clientes se den cuenta de las ventajas de este tipo de tecnologías.
Además, destacó que es conveniente evaluar a los proveedores cloud computing, y que parte del porcentaje que se ahorra con los servicios en la nube deben invertirse en seguridad para controlar dichos ambientes. “Es vital mantener copias de seguridad regulares fuera del servicio de Cloud Computing ofrecido por los proveedores”, explicó Rajmohan.
Por otra parte, señaló que los teléfonos celulares son cada vez más inteligentes, lo que aumenta la cantidad de aplicaciones que pueden ser descargadas. Con respecto a los riesgos que se manifiestan en este tipo de dispositivos destacó que los móviles no cumplen con los procesos ni las políticas de seguridad que requieren las redes corporativas.
Desde su punto de vista, las compañías generalmente no contemplan que a través de esa clase de dispositivos se mueve mucha información de la red corporativa, sin supervisión del departamento de IT. “Una forma de resolverlo es unificar los equipos de los empleados y comenzar a imponer políticas de protección”, dijo Rajmohan.

Vía Cryptex

A %d blogueros les gusta esto: