Está en la página 1de 16

UNIVERSIDAD TÉCNICA DE MANABÍ

FACULTAD DE CIENCIAS INFORMÁTICA

SISTEMA DE INFORMACIÓN GERENCIAL

RESPONSABLES:

Avila Navarrete Bryan Manuel


Cedeño Macias Duver Jair
Chavez Calderon Jhonny Xavier
Chilan García Jesús Alexander
Cedeño Mero Kevin Roberto

PROFESOR GUÍA:
Ing. Pablo Flores

NIVEL:
Decimo Semestre Paralelo “A”

PERÍODO ACADÉMICO:
Mayo-Octubre 2020
Introducción

Actualmente los sistemas de información, los datos contenidos en ellas y la información


son los activos más valiosos para las organizaciones empresariales y se hace necesario
brindarles una protección adecuada frente a las posibles intrusiones derivadas de las
vulnerabilidades existentes en sus sistemas de seguridad. Una manera efectiva de
descubrir estas vulnerabilidades y amenazas existentes es iniciando los procesos
diagnósticos que permitan establecer el estado actual de la seguridad dentro de la
organización, teniendo en cuenta la normatividad vigente y los procesos de análisis y
evaluación de riesgos.

El análisis y evaluación de riesgos, la verificación de la existencia de controles de


seguridad existentes, las pruebas con software y el monitoreo de los sistemas de
información permiten establecer el estado actual de la organización, identificar las causas
de vulnerabilidades y proponer soluciones de control que permitan su mitigación.

El diagnóstico permitirá en un futuro el diseño, implementación e implantación de un


Sistema de Gestión de Seguridad de la Información, capaz de controlar las
vulnerabilidades, amenazas y los riesgos de seguridad a que se ve expuesta la
organización.

Para lograr una adecuada protección de los activos informáticos, los sistemas de
información, los datos y la información, es necesaria la intervención de todo el personal
de la empresa, incluyendo a los directivos que deben avalar el proyecto y brindar el apoyo
a todo el personal que esté involucrado en el manejo de los activos y sistemas
informáticos.

Inicialmente se trata de comprender la norma ISO/IEC27001 en cada uno de los dominios,


para determinar el alcance de su aplicabilidad. Una vez definidos los dominios y
determinados los activos existentes, se aplica la metodología para realizar análisis y
evaluación de riesgos respecto a los tres criterios de información que son la
confidencialidad, la integridad y la disponibilidad de la información.

La siguiente tarea consiste en la verificación de la existencia de controles de seguridad


existentes en la empresa y su aplicación; ya que pueden estar incluidos dentro de los
procesos de calidad organizacionales. Estos deben ser comparados con los controles
definidos en la norma ISO/IEC 27002 como políticas y procedimientos; el resultado
servirá de base para el diseño, la implementación e implantación futura de un SGSI como
respuesta a los riesgos encontrados. En el artículo se muestra un conjunto de instrumentos
que posibilitan realizar el análisis y evaluación de riesgos, las técnicas utilizadas para
conocer y comprender el estado actual de las organizaciones empresariales evaluadas y
que pueden ser aplicados para realizar procesos de auditoría a la seguridad.

Finalmente se explica la metodología para aplicar el proceso de análisis y evaluación de


los riesgos desde la fase inicial de conocimiento del sistema, la fase de identificación de
las vulnerabilidades, amenazas y riesgos de seguridad determinando el nivel de riesgo a
que se ve expuesta la organización, por probabilidad e impacto en los criterios de
confidencialidad, integridad y disponibilidad de la información, para luego establecer un
sistema de control acorde a los hallazgos encontrados.

Cuerpo del ensayo

Seguridad informática y de la información

La seguridad informática: La seguridad informática está relacionada con las


metodologías, procesos y procedimientos para mantener salvaguardada la información y
los datos confidenciales de una organización, al interior de los sistemas informáticos. Los
procesos se estructuran con el uso de estándares, normas, protocolos y metodologías para
mitigar y minimizar los riesgos asociados a la infraestructura tecnológica.

Seguridad de la información: La seguridad de la información está relacionada con las


medidas preventivas aplicadas con el fin de salvaguardar y proteger la información bajo
la confidencialidad, disponibilidad e integridad. La información puede presentarse en
diversos formatos y medios tanto físicos, como electrónicos. Por lo tanto, las
organizaciones deben adoptar y adaptar metodologías para proteger los archivos y
registros, mantener en funcionamiento una infraestructura tecnológica adecuada que sirva
para la custodia y salvaguarda de la información.

Vulnerabilidad, amenaza y riesgo

Los conceptos de vulnerabilidad, amenaza y riesgo están relacionados entre sí haciendo


parte de la concepción de la seguridad en distintos ámbitos, que también han sido
aplicados en referencia a la seguridad informática y de la información. En este artículo se
tomará las vulnerabilidades como las debilidades del sistema o activo informático en
cuanto a seguridad, las amenazas son los posibles ataques que puede hacer una persona
(interna o externa) aprovechando las vulnerabilidades o los ataques que ya se han
presentado, y los riesgos como las diversas maneras en que se presenta la amenaza y la
posibilidad de que ese ataque llegue a presentarse en una organización específica

Vulnerabilidad informática: Son las posibilidades que se dan en el mismo ambiente, en


el cual las características propician y se vuelven susceptibles a una potencial amenaza,
por lo tanto, se puede considerar como la capacidad de reacción ante la 498presencia de
un factor que pueda posibilitar una amenaza o un ataque. Se es vulnerable a cualquier
evento, sin importar su naturaleza interna o externa que pueda afectar los activos
informáticos, los datos o la información ante la posibilidad de la presencia de un ataque
deliberado o no, por parte del personal interno o externo a la organización.

De acuerdo a una de las clasificaciones, los tipos de vulnerabilidades que pueden


presentarse a nivel informático son: Vulnerabilidad física, Vulnerabilidad natural,
Vulnerabilidades del hardware, Vulnerabilidades del software, Vulnerabilidad de medios
o dispositivos, Vulnerabilidad de las comunicaciones, Vulnerabilidad Humana.

Amenazas informáticas: Las amenazas informáticas están relacionadas con la


posibilidad de que algún tipo de evento se pueda presentar en cualquier instante de
tiempo, en el cual existe un daño material o inmaterial sobre los activos informáticos y
los sistemas de información. Las amenazas son consideradas como los ataques cometidos
por personas internas o externas, que pueden ocasionar daños a la infraestructura
tecnológica, a los sistemas de información o a la misma información que circula en la
organización.

Las amenazas pueden presentarse por acciones criminales en las que intervienen seres
humanos violando las normas y las leyes, o sucesos de orden físico por eventos naturales
que se puede presentar, o aquellos eventos en los que el ser humano propicia las
condiciones para determinar un hecho físico, o por negligencia que son las omisiones,
decisiones o acciones que pueden presentar algunas personas por desconocimiento, falta
de capacitación y/o abuso de autoridad.

Las amenazas a los sistemas de información están latentes cada que se interactúa con los
ellos, al utilizar dispositivos de almacenamiento externos, al ingresar a sitios web, por la
inconformidad de empleados insatisfechos dentro de la misma organización. De acuerdo
a lo anterior las amenazas pueden ser de varios tipos, entre ellas tenemos las amenazas
por intercepción, modificación, interrupción o generación.
Riesgos informáticos: Los riesgos informáticos son problemas potenciales, que pueden
afectar a los sistemas de información o a los equipos de cómputo. Si no se tienen las
medidas adecuadas para salvaguardar los datos y la información, dichos riesgos se pueden
presentar por las vulnerabilidades y amenazas en cualquier momento, por lo tanto, los
riesgos se pueden clasificar en: Riesgos de integridad, Riesgos de relación, Riesgos de
acceso, Riesgos de utilidad, Riesgo de infraestructura.

Sistema de gestión de seguridad de la información –SGSI

El SGSI, tiene como propósito el establecimiento de los mecanismos de gestión para la


confidencialidad, integridad y disponibilidad de la información dentro de un conjunto de
estándares previamente determinados para evaluar la seguridad. El objetivo principal es
identificar cada uno de los activos y personas que apoyan los sistemas informáticos a
través del proceso de gestión de riesgos asociados a los procesos y servicios que presta la
organización con apoyo de TI, además de verificar la existencia de controles de seguridad
que permitan integrarlos a las políticas y procedimientos para mitigar los riesgos
encontrados.

Dentro de los activos informáticos se han establecido dos categorías que permiten
diferenciarlos de acuerdo con su naturaleza y existencia física, la primera categoría agrupa
los activos intangibles y la segunda los activos tangibles. Dentro de los activos intangibles
están los bienes inmateriales tales como: relaciones inter institucionales, capacitaciones
del personal, las habilidades y motivación de los empleados, las bases de datos, las
herramientas tecnológicas, el conocimiento y la experiencia, y los procesos operativos.
Los bienes tangibles son los de naturaleza material como: mobiliario, infraestructura
tecnológica, espacios físicos, materiales y elementos de trabajo, equipos informáticos,
hardware de redes, equipos de protección eléctrica, cableado estructurado, teléfonos y
plantas telefónicas, entre otros.

Pilares de la Seguridad de la Información: confidencialidad, integridad y


disponibilidad

Integridad: El diccionario define el término como “estado de lo que está completo o tiene
todas sus partes”. La integridad hace referencia a la cualidad de la información para ser
correcta y no haber sido modificada, manteniendo sus datos exactamente tal cual fueron
generados, sin manipulaciones ni alteraciones por parte de terceros. Esta integridad se
pierde cuando la información se modifica o cuando parte de ella se elimina, y una gran
garantía para mantenerla intacta es, como hemos mencionado en anteriores ocasiones, la
firma digital.

Un aspecto relacionado con la integridad es la autentificación, cualidad que permite


identificar al generador de la información y que se logra con los correctos accesos de
usuario y con otros sistemas como la recientemente mencionada firma electrónica. Para
algunos, incluso, la autentificación sería el “cuarto pilar” de la Seguridad de la
Información.

Confidencialidad: Por confidencialidad entendemos la cualidad de la información para no


ser divulgada a personas o sistemas no autorizados. Se trata básicamente de la propiedad
por la que esa información solo resultará accesible con la debida y comprobada
autorización.

¿Cómo se pierde esa confidencialidad? Generalmente, haciendo caso omiso a las


recomendaciones de seguridad o no implantando un sistema adecuado; así, cuando
compartimos equipos sin eliminar las contraseñas, olvidamos cerrar nuestro usuario,
tiramos un disco duro sin borrar antes sus datos o no ciframos los datos de manera
adecuada, la información deja de ser confidencial y entramos, digamos, en una zona de
alto riesgo.

Disponibilidad: El tercer y último pilar de la Seguridad de la Información es la


disponibilidad, y es posiblemente el término que menos apreciaciones requiere. Por
disponible entendemos aquella información a la que podemos acceder cuando la
necesitamos a través de los canales adecuados siguiendo los procesos correctos.

Esta característica, la disponibilidad, puede en ocasiones chocar frontalmente con la


confidencialidad, ya que un cifrado complejo o un sistema de archivado más estricto
puede convertir la información en algo poco accesible, por lo que no se trata en absoluto
de un punto menor y marca en gran medida el buen hacer del responsable de la seguridad
de la información de la empresa u organización.

Servicios de Seguridad Informática

Cualquier organización sea grande o chica necesita Servicios de Seguridad Informática,


normalmente las grandes organizaciones son quienes caen en cuenta primero de esa
necesidad, pero al final todos necesitan los Servicios de Seguridad Informática para
asegurar la integridad y la privacidad de sus datos.
Seguridad lógica – Criptografía

Es la configuración adecuada del sistema para evitar el acceso a los recursos y


configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía
red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este
concepto es erróneo.

Entre los puntos más importantes a tomar en cuenta para la seguridad lógica tenemos
(algunos aplican principalmente a servidores, otros a cualquier ordenador):

 Utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux,


etc.)
 ELECCION DE BUENOS PASSWORDS (es el principal)
 Activado del protector de pantalla con password cuando el equipo queda desatendido
y hacer logoff antes de retirse del mismo
 Utilización de un buen firewall
 Utilización de antivirus y detectores de troyanos
 Utilización de dispositivos de identificación por biométrica (huellas dactilares,
escaneo de retina, reconocimiento de voz, etc.)

CRIPTOGRAFIA

La criptografía (del griego kryptos, «ocultar», y graphos, «escribir», literalmente


«escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas
que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser
leídos por las personas a quienes van dirigidos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería
hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía
propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los
métodos que se utilizan para romper textos cifrados con objeto de recuperar la
información original en ausencia de la clave.

Finalidad

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación


entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la
información que se envía es auténtica en un doble sentido: que el remitente sea realmente
quien dice ser y que el contenido del mensaje enviado, habitualmente denominado
criptograma, no haya sido modificado en su tránsito.

Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio


mensaje en un canal de información, pero en puridad, esta técnica no se considera
criptografía, sino estenografía. Por ejemplo, mediante la estenografía se puede ocultar un
mensaje en un canal de sonido. La estenografía no tiene porqué ser un método alternativo
a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para
dificultar aún más la labor del criptoanalista.

En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma


segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía
que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la
firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de
forma que aquel no pueda posteriormente repudiarlo.

Criptoanálisis

El criptoanálisis es la ciencia opuesta a la criptografía (quizás no es muy afortunado


hablar de ciencias opuestas, sino más bien de ciencias complementarias), ya que si ésta
trata principalmente de crear y analizar criptosistemas seguros, la primera intenta romper
esos sistemas, demostrando su vulnerabilidad: dicho de otra forma, trata de descifrar los
criptogramas. El término descifrar siempre va acompañado de discusiones de carácter
técnico, aunque asumiremos que descifrar es conseguir el texto en claro a partir de un
criptograma, sin entrar en polémicas de reversibilidad y solidez de criptosistemas.

Análisis de las debilidades

En el análisis para establecer las posibles debilidades de un sistema de cifrado, se han de


asumir las denominadas condiciones:

 El criptoanalista tiene acceso completo al algoritmo de encriptación


 El criptoanalista tiene una cantidad considerable de texto cifrado
 El criptoanalista conoce el texto en claro de parte de ese texto cifrado. También se
asume generalmente el Principio de Kerckhoffs, que establece que la seguridad del
cifrado ha de residir exclusivamente en el secreto de la clave, y no en el mecanismo
de cifrado.
Algoritmo de cifrado

El algoritmo de cifrado, para ser considerado seguro, ha de soportar todos estos ataques
y otros no citados; sin embargo, en la criptografía, como en cualquier aspecto de la
seguridad, informática o no, no debemos olvidar un factor muy importante: las personas.
El sistema más robusto caerá fácilmente si se tortura al emisor o al receptor hasta que
desvelen el contenido del mensaje, o si se le ofrece a uno de ellos una gran cantidad de
dinero; este tipo de ataques (sobornos, amenazas, extorsión, tortura...) se consideran
siempre los más efectivos

Firmas digitales y certificados

Una firma digital es un conjunto de datos asociados a un mensaje digital que permite
garantizar la identidad del firmante y la integridad del mensaje.

La firma digital es un instrumento con características técnicas y normativas, esto significa


que existen procedimientos técnicos que permiten la creación y verificación de firmas
digitales, y existen documentos normativos que respaldan el valor legal que dichas firmas
poseen.

Importancia de la Firma Digital

Tiene la misma validez y eficacia jurídica que el uso de una firma manuscrita, siempre y
cuando haya sido generada por un Prestador de Servicios de Certificación Digital
debidamente acreditado que se encuentre dentro de la Infraestructura Oficial de Firma
Electrónica.

El Certificado Digital

Un Certificado Digital es un documento electrónico emitido por una empresa denominada


“Entidad de Certificación” a nombre del titular del Certificado. Contiene la clave pública
del titular del certificado y está “colgado” en una página electrónica de libre acceso.

Seguridad en la red

La seguridad en la red rige las políticas y prácticas que adopta una organización para
supervisar y evitar el uso indebido, la modificación, el acceso no autorizado o la
denegación de servicio a una red informática y a los dispositivos y datos de la red.
Su objetivo es proteger no solo las capacidades virtuales de una red, sino también el
equipo, los datos vitales y la información patentada.

La pérdida de cualquiera de estos datos podría amenazar su reputación personal o de la


empresa. En resumen, la seguridad de la red crea un entorno seguro para usuarios,
ordenadores y otros dispositivos y redes internas.

La seguridad de la red es un campo especializado dentro de las redes de ordenadores.

También difiere de la seguridad de la información en que la seguridad de la información


cubre todas las formas de información más allá de los datos digitales.

Las prácticas y objetivos de seguridad de la información a menudo se superponen con los


de la seguridad de la red. Algunos expertos creen que la seguridad de la información debe
ser fundamental para cualquier consideración de seguridad digital.

La seguridad de la red se considera una parte de la ciberseguridad.

La ciberseguridad

La ciberseguridad incluye procesos y tecnologías que tienen como objetivo proteger los
datos, el software y el hardware de los ataques que podrían provocar daños o acceso no
autorizado.

La seguridad cibernética generalmente se enfoca en amenazas de alto nivel para


instituciones gubernamentales y militares, e instituciones civiles de nivel empresarial,
como bancos y organizaciones de atención médica.

Las amenazas de ciberseguridad a menudo aparecen a través de la ingeniería social,


actividades como phishing y pretexting (los hackers fingen ser alguien o alguna
organización que no son, para dejar gusanos, troyanos o virus). Si bien la seguridad
cibernética se trata del mundo fuera de tu hogar u organización, la seguridad de la red se
ocupa de proteger tu pequeña porción del mundo conectado, ya sea para tu empresa,
organización sin fines de lucro, pequeña empresa o red doméstica.

Conclusión

Se puede concluir que no existe una cultura de seguridad de la información dentro de las
organizaciones, tampoco existe sistemas de control de seguridad informática y de
información, y mucho menos, procesos y procedimientos documentados para protección
de la información.

Se puede concluir que no existe un compromiso real de las directivas, que los empleados
no son conscientes de los objetivos que se pretende con el sistema de control de seguridad
de la información y que el personal del área informática no está capacitado para asumir
esta responsabilidad. Por tanto, es fundamental que las organizaciones cuenten con un
marco normativo de seguridad, que permita aplicar la auditoría basada en la norma. Del
proceso de auditoría a la seguridad de la información se concluye que este proceso debe
ser continuo y que debe ser realizado por los entes de control interno de cada
organización, y periódico por empresas auditoras externas que permitan hacer la
evaluación y seguimiento del sistema de control de seguridad informático para el diseño,
implementación e implantación de un SGSI adecuado a sus necesidades.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS

ENSAYO – APLICACIÓN

INTEGRANTES:
 AVILA NAVARRETE BRYAN MANUEL
 CEDEÑO MACIAS DUVER JAIR
 CEDEÑO MERO KEVIN ROBERTO
 CHAVEZ CALDERON JHONNY XAVIER
 CHILAN GARCIA JESUS ALEXANDER

Carrera:
Ingeniería en Sistemas Informáticos
Asignatura:
SIG - Paralelo “A”
Docente:
Mg. Pablo Flores Cedeño
Periodo:
Junio 2020 – Octubre 2020

Portoviejo, 04 de julio del 2020


CASO 1

1. Liste y describa las debilidades de seguridad y control en Target que se analizan en este
caso.

Una vez estudiado este caso de estudio se pude evidenciar las siguientes debilidades de
seguridad y control en Target, en las cuales mencionamos:

 Equipo de seguridad de target conocía sobre la actividad hackers, pero no era suficiente
para conseguir un seguimiento inmediato
 Una limitada capacidad de reacción por parte del equipo de control y seguridad de
Target
 Equipo de seguridad de target podían observar muchas amenazas cada semana pero
solo podían enfocarse en su número limitado de ellas
 Los sistemas de target no estuvieron segmentados y aislados de otras partes de la red o
internet abierto, presentaban paredes aislantes con algunos orificios.
 Los sistemas de target no estaban diseñados en su totalidad para proteger la privacidad
y vulnerabilidad de sus clientes al contrario promovían con facilidad el robo.

2. ¿Qué factores de administración, organización y tecnología contribuyeron a estos


problemas? ¿Qué tan responsable era la gerencia?

Son muchos los problemas que contribuyen a la mala administración pero sobre todo podemos
deducir que recaen mucho en la mala actuación de la gerencia. Pues según target, estaba
preparado para un ataque de este tipo, pues adicional equipo de seguridad instaló una
plataforma de detección “Malware” llamada software “FiveEye” de más de 1.6 millones, el
cual tenía una opción de eliminar el malware automáticamente al detectarlo, pero el equipo de
seguridad de target detecto dicha función para poder tener la decisión final, encanto a lo que se
debía hacer, es decir el equipo de target sabía sobre la actividad de los hackers, pero no era
suficiente para haber podido garantizado seguimiento inmediato.

Para ser más específico otros factores que contribuyeron a este gran problema fueron:

 Las malas decisiones de gestión hasta la propia estructura de TI


 No haber implementado desde sus inicios un sistema sofisticado para salvaguardar los
sistemas de pagos de sus clientes.
 De las reuniones que realizaba el comité directivo solo se enfocaban en un número
limitado de amenazas
 Pocos márgenes de seguridad impuesto para los proveedores de sus sitios web

3. ¿Cuál fue el impacto de las pérdidas de datos de Target sobre esta empresa y sus
clientes?

La sustracción de datos confidenciales de las tarjetas de los clientes, y e información personal.


Gastos innesario obligados que se requerían para el cambio de la tarjeta. En el 2013 inició este
robo de datos más grande de la historia, en el cuarto trimestre las ventas de target disminuyeron
en un 5,3% lo que provoco que su rentabilidad bajara en un 46%. Empeorando para inicios
del 2014 a causa de la renuncia continua de sus clientes presentándose adicionalmente más de
70 demandas legales. La rentabilidad de la empresa cayó en porcentajes muy bajos, se
presentaron un sinnúmero de demandas contra Target

4. ¿Qué soluciones sugeriría para evitar estos problemas?

Es usual que las organizaciones a lo largo del tiempo se presentaran con contratiempos y
problemas, puedo sugerir que debe de contar con un equipo capacitado y certificado en la toma
de decisiones, contar con un plan B siempre que haya un problema que requiera de otras
medidas. La naturaleza y funcionalidad de toda debe diseñarse e implementarse un SI que
brinde y salvaguarde la seguridad de sus clientes, situación que siempre debe ser vista como
una inversión compacta mas no como un gasto, pues en este caso Target siendo una de las
empresas más grande de los EEUU, tuvo que perder a sus clientes para que su
gerencia empezara actuar ante la mala administración y uso de sus sistemas de seguridad.
CASO 2

1. Se dice que un teléfono inteligente es una computadora de mano. Analice las


implicaciones de seguridad de esta afirmación.

Si bien tenemos dispositivos muy capaces de llevar a cabo casi cualquier tarea, todavía no es
cómodo. Hay limitaciones como la baja completitud del sistema operativo que conllevan
grandes deficiencias si buscamos aquello de la productividad. A pesar de ello se observa con
optimismo el futuro porque las compañías han comenzado a ser conscientes de los riesgos de
la movilidad, y por ello “están incorporando los terminales móviles a sus políticas de
seguridad”.

Por lo tanto al usar dispositivos móviles se está tomando riesgos perjudícales hacia la empresa,
por ello se debe establecer una estrategia de seguridad adecuada y eficaz para nuestros datos
ahora que también están accesibles desde el entorno móvil. Los dispositivos móviles no se
usaron para la seguridad empresarial, sino para llevar a cabo actividades de una forma más
confortable, una PC siempre será superior a un teléfono inteligente.

2. ¿Qué cuestiones de administración, organización y tecnología debe tratar la seguridad


de los teléfonos inteligentes?

Los dispositivos móviles se están convirtiendo en un instrumento primordial para las empresas
ya que, de manera similar al cambio que supuso la adopción de Internet, potencian la eficiencia
y la agilidad de los negocios. Los dispositivos móviles de todo aquel miembro de una compañía
deben contar con algo más aparte de todas esas utilidades. No solo necesitan protegerlos, sino
que esa protección ha de establecerse de una manera centralizada y automática, “evitando
trasladar la responsabilidad de la seguridad de estos terminales a sus empleados”, ya que
forman parte de su infraestructura de tecnología de la información. Otras medidas que se
pueden tomar es:

 Contar con una vpn de uso empresarial específicamente para la comunicación.

 Los servicios en la nube totalmente confiables y seguros.

 Equipo de trabajo capacitado para ejecutar actividades de esta índole.


3. ¿Qué problemas causan las debilidades en la seguridad de los teléfonos inteligentes
para las empresas?

Aunque en la actualidad los dispositivos móviles cada vez son más potentes y seguros. Los
datos valiosos que los cibercriminales buscaban y robaban antes de los ordenadores personales
a día de hoy los pueden encontrar en los smartphones, los cuales, por otro lado, les sirven muy
bien para acceder sin ser detectados en las redes empresariales cuando estos dispositivos son
los de sus empleados. Estos dispositivos no fueron diseñados para la seguridad y privacidad
del usuario, y si lo hacen es de forma pobre e insuficiente, nos exponen a varios factores
como:

 Aplicaciones que invaden la privacidad recopilando datos sensibles de tu teléfono


inteligente.
 Diversos tipos de programas informáticos maliciosos –malware.
 Aplicaciones con publicidad invasiva que resulta molesta para el usuario.
 Grandes conglomerados y empresas y agencias gubernamentales que tienen políticas
de privacidad invasivas y las utilizan para realizar un seguimiento de absolutamente
todo lo que haces todo el tiempo ‘con fines de investigación’.

4. ¿Qué pasos pueden tomar los individuos y empresas para que sus teléfonos inteligentes
sean más seguros?

Las empresas de todos los tamaños pueden beneficiarse con los consejos sobre cómo mejorar
la seguridad de sus datos. Las empresas y personal pueden tomar para mantener los datos
seguros y protegidos para evitar problemas legales y reglamentarios. Tales como:

 Respaldar es extremadamente importante, porque permite guardar la información del


móvil en caso de falla, pérdida de datos o borrados accidentales.
 Activa las conexiones por bluetooth, infrarrojos y wifi solo cuando vayas a utilizarlas.
 Asegúrate de que la información transmitida o recibida esté libre de malware.
 Descarga aplicaciones solo de sitios de confianza.
 Cierra todas las sesiones iniciadas al terminar de usarlas.
 Mantén el software del dispositivo siempre actualizado.
 Instala una aplicación de borrado de datos remoto.
 El teléfono es de uso personal, no prestar el móvil a personas

También podría gustarte