Tinder y las aplicaciones de citas, bajo la lupa en las redes corporativas
El 60 por ciento de los servicios de citas en teléfonos laborales son vulnerables a ataques informáticos que pueden comprometer la seguridad tanto de los datos personales como de la empresa, de acuerdo a un reporte elaborado por IBM
El creciente uso de los dispositivos móviles en el ámbito laboral, una tendencia conocida como BYOD (Bring your own device, traiga su propio dispositivo), permitió que tanto las empresas como los empleados pudieran centralizar y optimizar el uso de smartphones y tabletas. Sin embargo, la convivencia de las aplicaciones de uso personal con las herramientas corporativas siempre estuvo bajo la lupa de los administradores de seguridad de las redes corporativas, que deben apelar a diversos recursos de administración de equipos de diferentes plataformas.
Con el antecedente de un año marcado por incidentes a gran escala en compañías como Sony Pictures y Target, la mirada vuelve a recaer en la forma de uso de los dispositivos móviles. En un reporte elaborado por IBM, las populares aplicaciones de citas como Tinder son potencialmente vulnerables para iniciar un ataque informático, dados los permisos adicionales que disponen en el smartphone, tales como la cámara, el micrófono, la unidad de almacenamiento o el GPS.
En este punto, los investigadores del área de Seguridad de IBM encontraron que 26 de las 41 aplicaciones de citas disponibles en la tienda Android tenían vulnerabilidades de gravedad media o alta.
Según el reporte, los usuarios tienden a ser menos precavidos y cuidadosos en materia de privacidad con este tipo de servicios, lo que genera una puerta de entrada a la instalación de malware. El acceso a la cámara que tienen estas aplicaciones podría también ser utilizado por un atacante para espiar registrar conversaciones confidenciales de la empresa.
De modo preventivo, el reporte señala la importacia en la capacitación interna de los integrantes de la organización, el uso de las tiendas oficiales e interiorizarse sobre el acceso que tienen las aplicaciones en las funciones del teléfono, el acceso a redes inalámbricas seguras y confiables, entre otros consejos. Asimismo, remarca que las compañías cuenten con programas activos de monitoreo de equipos personales utilizadas en el ámbito laboral, además de definir reglas claras de seguridad informática para que los empleados.
Otras noticias de Seguridad informática
- 1
Renault Gordini modelo 2025: así sería el histórico vehículo, según la IA
- 2
Histórico: China repavimentó casi 160 km de autopista con máquinas autónomas
- 3
Las 5 señales que muestran que tenés una mentalidad positiva, según un análisis de IA
- 4
Se termina el Impuesto PAIS: cuánto costará un iPhone en el exterior desde diciembre 2024