España es, junto a Bulgaria, el país de la Unión Europea (UE) en el que más abusos de información personal se producen en internet, según datos publicados por la oficina comunitaria de estadística, Eurostat.
Datos como el nombre, la dirección postal, el correo electrónico o vídeos subidos por el usuario a la red fueron aprovechados para otros fines por terceras personas en el 7 % de los casos en España y Bulgaria, frente al 4 % de media europea, durante los últimos doce meses.
El uso de smartphones y tabletas cada vez está más popularizado en nuestro país.Esta situación plantea un nuevo panorama para las organizaciones y su seguridad informática, ya que ahora muchos empleados quieren utilizar sus propios dispositivos móviles para fines laborales. Esto supone un riesgo añadido a la seguridad de los datos alojados tanto en los servidores de la empresa como en la nube, no sólo porque los empleados pueden acceder a ellos de forma remota, sino también porque lo hacen con dispositivos que utilizan por igual en su vida laboral como personal.
Este fenómeno, denominado consumerización de las tecnologías, establece nuevos retos para los directores de TI de las empresas, que deben tomar medidas extras en la protección de los datos de su organización. Cuando los usuarios acceden a la red de la empresa con sus smartphones, tabletas y ordenadores personales, surgen cuestiones de seguridad y gestión. Sin una acreditación y un control sólido y automatizado de los dispositivos móviles personales las redes pueden verse expuestas a brechas en la información y accesos no autorizados. Los departamentos de TI luchan por establecer un equilibrio entre las demandas de productividad del usuario y el cumplimiento de unas políticas de seguridad adecuadas, ahora que con mayor frecuencia los usuarios acceden desde sus dispositivos de consumo a información confidencial corporativa y de los clientes.
Se recomienda implementar una estrategia de autenticación integral para los distintos tipos de terminales, entre los que se incluyen los populares iPad e iPhones. Al integrar la gestión de la acreditación del dispositivo móvil en un plan de autenticación unificado, las organizaciones pueden estar seguras de que sólo los dispositivos móviles personales autorizados acceden a las redes y recursos de la empresa.
La fuga de información de las empresas ha crecido de manera vertiginosa y hoy en día se considera como el delito informático más frecuente. La filtración de datos es un problema que ocurre con cierta facilidad ya que no depende tanto de la propia seguridad de la empresa. Los delincuentes informáticos utilizan «una técnica muy común llamada ingeniería social»
(EN CASO DE ESTAR INTERESADO EN OBTENER ESTA NOTICIA COMPLETA, CONTACTE CON ESTE DESPACHO)