Tecnologías | Noticias | 07 ABR 2016

La protección de las aplicaciones, una regla básica de la movilidad

Cada vez usamos más aplicaciones desde nuestros dispositivos móviles, muchas de ellas en nuestro trabajo diario. Y tanta importancia tienen las aplicaciones en sí como su protección, de la que depende el negocio de una empresa.
seguridad almacenamiento cloud

No deja de crecer el número de aplicaciones que utilizamos día a día para trabajar, ni tampoco las amenazas que dichas aplicaciones traen consigo. Aumentan los ataques, su frecuencia, y su éxito siembra el caos en las empresas. Sin que, en muchos casos, sean conscientes de la necesidad de proteger las aplicaciones que usan sus empleados desde los dispositivos móviles asignados para trabajar.

Y es que conforme crece la apuesta de las empresas por la movilidad y el cloud, también lo hace la inseguridad. Inseguridad que se aprovecha del uso de las aplicaciones por parte de los usuarios móviles para encontrar brechas por las que penetrar dentro de la red de la empresa. Y la clave está en la cantidad de datos que atesoran dichas aplicaciones, lo que las convierte en el objeto de deseo de los ciberdelincuentes. A más movilidad, más datos dentro de las aplicaciones, y más posibilidades de sufrir un ataque. La pescadilla que se muerde la cola.

Es en este punto cuando las empresas deben prestar especial atención a la seguridad, sobre todo, si manejan entornos cloud o practican políticas BYOD, dado que las aplicaciones se han convertido en un punto vulnerable. Seguridad que no puede ser tratar de manera perimetral, sino centrada en las mismas aplicaciones, con independencia de dónde residan. Y eso se consigue conociendo el uso concreto de cada aplicación utilizada por el usuario, cuándo, dónde y desde qué dispositivo la maneja, sin olvidar datos tales como el navegador utilizado, protocolos usados, etcétera. Sólo así estará la empresa en condiciones de conocer la verdadera naturaleza de sus aplicaciones y las posibles amenazas que puedan afectarla para, así, frenarlas o combatirlas cuando deba enfrentarse a ellas. Si llega el momento.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, logotipo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, logotipo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, y Xeon Inside son marcas registradas de Intel Corporation en Estados Unidos y en otros países.

X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información