Politicas

Solo disponible en BuenasTareas
  • Páginas : 5 (1244 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de marzo de 2011
Leer documento completo
Vista previa del texto
¿Cuentas con una política de seguridad para equipos móviles?
Damation 9-Feb-2007


Este es un problema tan predominante en algunas compañías, que los administradores de Tecnologías de Información (TI) lo han comenzado a llamar el “síndrome pos-navideño”: cada Enero y Febrero, trabajadores se llenan de nuevos artículos tecnológicos, lo que los incentiva a realizar peticiones al área de TIpara que tengan acceso a la red de su empresa.
Desgraciadamente, y para sorpresa de muchos, un alto número de compañías no tienen políticas adecuadas que cubran los dispositivos móviles personales. Además de la existencia de un alto número de carencias para poder fortalecer las políticas con las que cuentan algunas otras. Bajo la primicia de que es mejor “pedir perdón que pedir permiso”, algunosempleados se muestran indiferentes a las políticas corporativas y encuentran sus espacios para poder utilizar de forma rápida sus nuevos dispositivos.
Los dispositivos personales pueden incrementar de forma notoria la productividad, pero también pueden incrementar de forma potencial los huecos de seguridad para la empresa.
Calculando el costo de la movilidad
Así como las laptops, PDAs y losteléfonos inteligentes han llegado a ser cada vez más pequeños, también han llegado a ser más fáciles de perder. En una reciente encuesta realizada por el Ponemon Institute, el 81 por ciento de las compañías de los Estados Unidos reportaron una perdida de por lo menos una laptop que contenía información sensible. Y de acuerdo con los derechos de privacidad, más de 100 millones de registrosindividuales que contenían información privada habían sido comprometidos por estos huecos de seguridad desde hace 2 años.
El costo de estos huecos es alto y costoso. El Ponemon Institute encontró que en el 2006 mencionó, que estos huecos tuvieron un costo promedio de 182 dólares por registro, incrementándose en un 31% desde el 2005. Por otra parte, en otra encuesta realizada por Symantec, se encontró queel promedio de costo de la información que contiene cada laptop corporativa es de aproximadamente 972 mil dólares.
Pero la pérdida de datos sensibles contenidos en dispositivos móviles no es sólo un riesgo potencial. Los fallos de los dispositivos móviles podrían dar lugar a violaciones de requerimientos regulatorios oficiales, tales como el GLBA (Gramm-Leach-Bliley), SOX (Sarbanes-Oxley Law) ola HIPAA (Health Insurance Portability and Accountability Act). Estos fallos de cumplimiento ponen en riesgo a la empresa u otra organización que este bajo la regulación de estas leyes.
“El hecho de que la legislación en seguridad no menciona específicamente que los dispositivos móviles no deberían ser considerados como evidencia, ya que la ley no los contempla como tal.” En vez de eso, esto debede ser enfatizado de tal forma que sea una base legal, “asegurar un dispositivo móvil es tan crítico como el asegurar una supercomputadora”. Aún si un teléfono inteligente o PDA no tiene datos sensibles, esta podría ser utilizada como una llave de acceso a la red corporativa para los criminales. En efecto, una incorrecta configuración de dispositivos con Bluetooth podría comprometer a la redcorporativa, sólo con llegar a ser utilizada desde un lugar público.
La amenaza de virus, spam, y otro tipo de código malicioso que específicamente tiene como objetivo dispositivos móviles, está en crecimiento. De acuerdo con los laboratorios AVERT McAffe, solo durante este año, la amenaza contra dispositivos móviles creció 10 veces más rápido que las amenazas contra una PC tradicional.
¿Quienesnecesitan una política?
Dependiendo del tamaño del problema, uno podría esperar que en compañías de América, tuvieran una política formal para dispositivos móviles, pero este no es el caso.
“Constantemente me sorprendo por cuantos ejecutivos del área de TI no han considerado la seguridad sobre dispositivos móviles de la organización dentro de un plan de seguridad,” menciona Bob Egner, Jefe de...
tracking img