Tinder y las aplicaciones de citas, bajo la lupa en las redes corporativas
El 60 por ciento de los servicios de citas en teléfonos laborales son vulnerables a ataques informáticos que pueden comprometer la seguridad tanto de los datos personales como de la empresa, de acuerdo a un reporte elaborado por IBM
El creciente uso de los dispositivos móviles en el ámbito laboral, una tendencia conocida como BYOD (Bring your own device, traiga su propio dispositivo), permitió que tanto las empresas como los empleados pudieran centralizar y optimizar el uso de smartphones y tabletas. Sin embargo, la convivencia de las aplicaciones de uso personal con las herramientas corporativas siempre estuvo bajo la lupa de los administradores de seguridad de las redes corporativas, que deben apelar a diversos recursos de administración de equipos de diferentes plataformas.
Con el antecedente de un año marcado por incidentes a gran escala en compañías como Sony Pictures y Target, la mirada vuelve a recaer en la forma de uso de los dispositivos móviles. En un reporte elaborado por IBM, las populares aplicaciones de citas como Tinder son potencialmente vulnerables para iniciar un ataque informático, dados los permisos adicionales que disponen en el smartphone, tales como la cámara, el micrófono, la unidad de almacenamiento o el GPS.
En este punto, los investigadores del área de Seguridad de IBM encontraron que 26 de las 41 aplicaciones de citas disponibles en la tienda Android tenían vulnerabilidades de gravedad media o alta.
Según el reporte, los usuarios tienden a ser menos precavidos y cuidadosos en materia de privacidad con este tipo de servicios, lo que genera una puerta de entrada a la instalación de malware. El acceso a la cámara que tienen estas aplicaciones podría también ser utilizado por un atacante para espiar registrar conversaciones confidenciales de la empresa.
De modo preventivo, el reporte señala la importacia en la capacitación interna de los integrantes de la organización, el uso de las tiendas oficiales e interiorizarse sobre el acceso que tienen las aplicaciones en las funciones del teléfono, el acceso a redes inalámbricas seguras y confiables, entre otros consejos. Asimismo, remarca que las compañías cuenten con programas activos de monitoreo de equipos personales utilizadas en el ámbito laboral, además de definir reglas claras de seguridad informática para que los empleados.
Otras noticias de Seguridad informática
Más leídas de Tecnología
Llega Halloween. Así se vería Chucky en la vida real, según la inteligencia artificial
Viral en TikTok. La pregunta que debés hacerle a ChatGPT si quieres saber qué conoce acerca de uno mismo
Paso a paso. Por qué recomiendan desactivar el Meta IA de WhatsApp: cómo hacerlo
Listado completo. Los códigos secretos de Netflix para ver películas ocultas en la plataforma