Vulnerabilidades en Smartphones: lo bueno, lo malo y lo feo.

Lo has oído muchas veces, tu Smartphone también necesita una solución de Seguridad Informática y protección de datos contra ataques y vulnerabilidades. Sin embargo, ¿tienes un sistema?

En Nordstern Technologies impulsamos fuertemente lo que llamamos BYOD. Combina no solamente soluciones de seguridad informática para tu celular y dispositivos móviles sino también módulos específicos para cambiar el tipo de control, acceso o permisos así como políticas que puedas entender fácil para que todos los dispositivos de tu red – si estás en el trabajo, o tu smartphone, estén protegidos del factor tecnológico y del factor humano.

A continuación te damos 10 razones para que entiendas por qué, sin importar si el dispositivo móvil es tuyo o es de la empresa, deben hacer frente en común para protegerte contra las vulnerabilidades:

1. 68% de los smartphones, tabletas y equipos son propiedad de los propios trabajadores. 84% de todos los usuarios usan sin distinguir el mismo dispositivo para fines personales o de trabajo.

2. Los 5 principales usos de los dispositivos móviles son: 1) Aplicaciones 2) Redes Sociales 3) Correos personales y de trabajo 4) Sitios de entretenimiento 5) Descarga de archivos de trabajo.

3. La gente no sabe usar de manera segura los dispositivos móviles: 32% de los usuarios usan redes públicas | 37% hacen click en links de un banco (más comúnmente ataques de Phishing) | 36% reutiliza sus contraseñas | 60% escribe sus contraseñas en papel

4. Aún si tienes políticas, la gente no lo recuerda: Haya o no haya políticas de uso de dispositivos para su uso general o el uso de redes sociales, la gente no lo recuerda. Aproximadamente 62% dice que no recuerda ninguna indicación para el uso de su dispositivo en redes sociales y 61% no recuerda que su empresa les haya dado políticas para el uso de sus smartphones o tabletas fuera de la empresa.

5. Si te lo roban o pierdes, ¡ya valiste! – Sólo 21% de los entrevistados por Coalfire saben que su departamento de TI es capaz de borrar el contenido de sus celulares si se los roban o extravían. 

En resumen, si tu departamento de TI no sabe sobre MDM, MAM o MCM, ¡avísales sobre nosotros! Lo podemos hacer por ellos.