Amenazas y poca percepción del riesgo.

Es común en nuestro medio la tendencia al BYOD (Bring your own device), que puede traducirse como “Traiga su propio dispositivo”. Este es un proceder cotidiano en nuestro medio, pues las personas laboran con dispositivos extraíbles personales y se conectan a la red de la Universidad para fines laborales; estos medios también se utilizan en otros espacios donde los niveles de seguridad no tienen las mismas condiciones y con fines diversos.

Sin embargo la entrada al ruedo de los dispositivos móviles que se conectan a la red de la Universidad genera una nueva amenaza de seguridad porque desde los móviles se hacen conexiones al correo, la red institucional y las redes sociales, pero el nivel de protección de los mismos es escaso o nulo, por regla general.

Estos dispositivos móviles no pasan por todos los controles que posee la red UO para los equipos de la misma en cuanto a actualizaciones, antivirus u otros y suelen ser conectados a la wifi en espacios públicos fuera de la institución, haciendo casi lo mismo que se hace en el marco laboral.

La posibilidad de que un dispositivo móvil sea “hackeado” es una realidad y ello crearía la posibilidad de una entrada a la red UO a través de un usuario legítimo, si el equipo fuera convertido en un “zoombie”. Es un hecho el crecimiento tendencial de los códigos maliciosos que están enfilados al ataque de los dispositivos sustentados en Andriod como consecuencia de la posición predominante que está teniendo este sistema operativo a escala planetaria.

Si se recuerda que las redes sociales son una plataforma de ataque que los cibercriminales han convertido en su principal escenario y que en ellas circulan los códigos malignos, entonces la primera barrera de protección debe estar en los dispositivos móviles.

Es recomendable que se mantenga un antivirus actualizado, se utilicen contraseñas diferentes para los disímiles servicios en línea que sean utilizados, extremar los cuidados en el uso de la banca electrónica y desterrar la posibilidad de uso desde ambientes poco seguros, en fin, tomar medidas para una actuación segura y responsable desde la óptica de la prevención.

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, Códigos Malignos, dispositivos móviles, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad informática. Guarda el enlace permanente.

Deja una respuesta