La adopción de BYOD ¿es una amenaza para las empresas?
Las amenazas en la red están latentes, por ello, estudios en los que el tema BYOD (Bring Your Own Device) son en la actualidad una prioridad en el mundo tecnológico.
Colombia.com - Tecnología
Las amenazas en la red están latentes, por ello, estudios en los que el tema BYOD (Bring Your Own Device) son en la actualidad una prioridad en el mundo tecnológico.
IBM ha dado a conocer los resultados de su Informe semestral X-Force sobre Tendencias y Riesgos para 2012, el cual muestra un marcado incremento de “exploits” en navegadores.
Para desarrollar este estudio, IBM ha creado 10 centros de operaciones de seguridad globales a través de los cuales se supervisan alrededor de 15.000 millones de sucesos diarios en más de 130 países, apoyando así su red de más de 4.000 clientes a nivel mundial.
Con el estudio de X-Force se determinó que los principales mecanismos utilizados para vulnerar la seguridad en Internet continúan siendo los ataques que dirigen a los individuos a una URL o sitio fiable en el que se ha introducido un código malicioso, que altera directamente el funcionamiento del navegador de los sitios web de las organizaciones.
Tendencia BYOD
Por otro lado, el estudio reveló que al interior de las organizaciones el tema de seguridad es aún complejo, principalmente por la nueva tendencia que se está desarrollando conocida como “trae tu propio dispositivo” (BYOD - Bring Your Own Device).
El entorno móvil en el que se mueven las personas y organizaciones hoy día, ha permitido que los modelos de trabajo sean más flexibles dentro de las compañías, pero exigen una madurez y adaptación ejemplar para que este tipo de prácticas se puedan desarrollar de manera segura y efectiva. La idea de conectar ordenadores o smartphones personales a la red privada de las compañías es un tema que necesita políticas rígidas y claras que no afecten su infraestructura de TI.
Para hacer frente a estos desafíos constantes de seguridad, IBM ha reconocido la importancia de recurrir a la tecnología de aislamiento de procesos (sandboxing), como una técnica para que los analistas de seguridad aíslen una aplicación del resto del sistema, de modo que cuando se comprometa una aplicación, el código del atacante ejecutado en ésta se limite a lo que puede hacer o acceder, siendo así una excelente opción en materia de seguridad.
En cuanto al servidor se refiere, X-Force recomienda la encriptación de contraseñas para la base de datos utilizando una función hash (función resumen) adecuada para el almacenamiento de contraseñas. Por este motivo, la función hash ha de ser compleja para ayudar a limitar la efectividad de los ataques.
Se han conseguido avances en materia de seguridad en Internet gracias a la experticia de los fabricantes de aplicaciones que han creado parches para vulnerabilidades y han reducido la capacidad de intromisión de los ciberatacantes.
Entendiendo este panorama, IBM sigue aportando al desarrollo de nuevos métodos de seguridad confiables y efectivos que pongan fin a estas amenazas latentes.