Guadalajara, Jalisco

Martes, 2 de Septiembre de 2014

Actualizado: Hoy 11:52 hrs

21°

Smartphones, cada vez más atractivos para cibercriminales

Síguenos en:

Los cibercriminales ingresan a las redes o dispositivos con la intención de robar información específica. ARCHIVO

  • Kulevicius, resalta la necesidad de desarrollar una política de seguridad a nivel empresarial
  • Existen diversos tipos de amenazas pues mediante virus, troyanos, gusanos, se pueden cargar en el dispositivo sin que el usuario lo note, generando el robo de información confidencial

CIUDAD DE MÉXICO (02/FEB/2014).- Su creciente uso como medio de acceso a Internet ha convertido a los teléfonos inteligentes (Smartphones) y otras plataformas móviles como las tabletas, en un blanco cada vez más atractivo para los cibercriminales, alertó el director de Blackberry Security para América Latina, Pablo Kulevicius.

Por ello, es necesario priorizar la seguridad de estas plataformas a fin de evitar pérdidas, pues hoy en día es más frecuente que los empleados utilicen estas herramientas para trabajar fuera o dentro de la oficina, creando una vulnerabilidad para sus empresas.

El directivo explicó que en una red corporativa pueden existir diversos tipos de amenazas pues mediante virus, troyanos, gusanos y otros tipos de programas maliciosos se pueden cargar en el dispositivo sin que el usuario lo note, generando la pérdida o el robo de información confidencial.

Estos cibercriminales ingresan a las redes o dispositivos con la intención de robar información específica, la cual podría representar pérdidas millonarias para las empresas, subrayó.

Además de que no existe una regulación en el mercado acerca de que es obligatorio el declarar los tipos de ataques o malware existentes, lo que hace susceptibles de ataque tanto a las compañías como a los usuarios mismos, comentó Kulevicius.

Reiteró que en la actualidad, la fuente primaria de acceso son los teléfonos inteligentes y a medida que crecen las capacidades, se maneja una mayor información y se vuelven más atractivos para algún tipo de ataque.

Por ello, resaltó la necesidad de priorizar el tema de la seguridad de las plataformas actuales, mediante una estrategia de seguridad inalámbrica que contemple los dispositivos móviles y los datos almacenados en ellos.

Así como desarrollar una política de seguridad a nivel empresarial, comunicarla, aplicarla y verificar su cumplimiento mediante estándares de seguridad actuales e identificar redes o dispositivos maliciosos mediante el desarrollo de un plan para medir, auditar y llevar un registro del rendimiento, entre otros.

"Ha sido un tiempo de cambios y nosotros los desarrolladores debemos ajustarnos a los cambios y las exigencias de los clientes, y de igual forma a prevenir las ataques que pudieran afectar a las instituciones", finalizó Kulevicius.


CRÉDITOS:

NTX / MVC
Feb-02 21:36 hrs
:: Multimedia FotogaleríaVideo
IzquierdaDerecha
Vistas desde el espacio

Vistas desde el espacio

Pesan y miden a los animales del Zoológico de Londres

Pesan y miden a los animales del Zoológico de Londres

Gamescom reúne a aficionados a videojuegos

Gamescom reúne a aficionados a videojuegos

Lluvia de estrellas Perseidas ilumina el cielo

Lluvia de estrellas Perseidas ilumina el cielo

La

La "superluna", atracción del fin de semana

Sonda espacial Rosetta alcanza cometa tras 10 años

Sonda espacial Rosetta alcanza cometa tras 10 años

El Curiosity hace historia tras dos años en Marte

El Curiosity hace historia tras dos años en Marte

Vistas desde el espacio

Vistas desde el espacio

A 45 años de los primeros pasos en la Luna

A 45 años de los primeros pasos en la Luna

Campus Party concluye actividades

Campus Party concluye actividades

El software de Google se expande a relojes y automóviles

El software de Google se expande a relojes y automóviles

Arranca Campus Party México

Arranca Campus Party México

La Expo se prepara para Campus Party

La Expo se prepara para Campus Party

Innovación tecnológica en la Feria del Juguete de Tokio

Innovación tecnológica en la Feria del Juguete de Tokio

Los mejores videojuegos de la feria E3 2014

Los mejores videojuegos de la feria E3 2014

Celebran el Día Mundial del Medio Ambiente abrazando árboles

Celebran el Día Mundial del Medio Ambiente abrazando árboles

Apple arranca conferencia anual de creadores

Apple arranca conferencia anual de creadores

Inauguran espectacular acuario en Ciudad de México

Inauguran espectacular acuario en Ciudad de México

Cohete ruso despega hacia la Estación Espacial Internacional

Cohete ruso despega hacia la Estación Espacial Internacional

Hallan fósiles de dinosaurio de cien toneladas

Hallan fósiles de dinosaurio de cien toneladas

IzquierdaDerecha
Presentan laptop híbrida con teclado desprendible

Presentan laptop híbrida con teclado desprendible

Científico explica el principio de Bernuolli

Científico explica el principio de Bernuolli

Un vistazo al Cayman GTS 2015 de Porsche

Un vistazo al Cayman GTS 2015 de Porsche

El Congreso Europeo de Cardiología tiene lugar en Barcelona

El Congreso Europeo de Cardiología tiene lugar en Barcelona

Expertos invitan a luchar contra la obesidad de modo integral

Expertos invitan a luchar contra la obesidad de modo integral

Investigan cómo superar los miedos

Investigan cómo superar los miedos

Google experimenta con drones para entregas

Google experimenta con drones para entregas

Gobierno federal reta a crear apps

Gobierno federal reta a crear apps

Crea películas de acción con sus hijos

Crea películas de acción con sus hijos

Diseñan moto voladora

Diseñan moto voladora

Presentan atlas de vida marina en la Antártida

Presentan atlas de vida marina en la Antártida

Investigan falla en los satélites de Galileo

Investigan falla en los satélites de Galileo

El bebé antes de nacer, lo nuevo en impresiones 3D

El bebé antes de nacer, lo nuevo en impresiones 3D

El Samsung Galaxy K Zoom

El Samsung Galaxy K Zoom

Vitiligo, el mal de la piel descolorida

Vitiligo, el mal de la piel descolorida

Implementan patrullero para vigilar el uso del agua

Implementan patrullero para vigilar el uso del agua

Longevidad podría estar determinada por un gen

Longevidad podría estar determinada por un gen

Tiburón es devorado de un solo bocado

Tiburón es devorado de un solo bocado

Bunker Arquitectura proyecta construir una pirámide invertida bajo tierra

Bunker Arquitectura proyecta construir una pirámide invertida bajo tierra

Primer refugio en México para animales maltratados por circos

Primer refugio en México para animales maltratados por circos

Pregunta de Tecnología

¿Cuál es la revelación que más esperas del evento de Apple el 9 de septiembre?