Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia
Bogota D:C
Si bien es cierto la mayor parte de equipos cibernéticos en las empresas son los computadores de mesa y portátiles, sin embargo los avances tecnológicos han permitido que traslademos gran parte de nuestras actividades a nuestros celulares, y cada usuario protege su información ya que en una buena cantidad hablamos de móviles propios y no de las compañías, no obstantes estas olvidan que los datos que allí se comparten pueden afectar a las empresas, se debe contar con controles estrictos sobre las aplicaciones instaladas y precaución con los datos que se comparten entre los dispositivos.
Las tiendas móviles de Google y Apple, manejan estrictos controles de seguridad en los que previenen daños y errores en las aplicaciones y posteriormente afectación en los usuarios, lo cual no asegura que no se puedan filtrar app que afecten los sistemas operativos, por lo tanto los usuarios siempre deben estar atentos y verificando la funcionalidad y tranquilidad que le ofrezca cada aplicación instalada y en caso de que este dispositivo sea usado por y para las empresas son responsables de la seguridad por ende es importante que se generen políticas claras de modo que cada empleado las adapte y ejecute en sus equipos y dispositivos.
Se debe tener en cuenta que los dispositivos móviles son mas vulnerables a los ciberdelincuentes, derivado de su constante uso, pero los equipos de mesa deben ser prioritarios en los procesos de seguridad pues en varios casos contienen mayor información documental por lo cual es primordial la instalación y actualización de antivirus y soluciones de seguridad. (Conozca nuestros servicios)
Aunque en la actualidad, el uso de relojes, pulseras y demás accesorios inteligentes no se ve de manera constante, es necesario implementar sistemas de seguridad ante estos, a pesar de ser bastante novedosos, pueden carecer de controles de seguridad y por lo mismo deben incluirse en los esquemas de supervisión definidos por las empresas.
Fuente: Ticbeat