Clara Grosman, Subgerente Comercial Widefense.
Un llamado a los usuarios de smartphones y tablets a no bajar la guardia en materia de seguridad informática durante este año y a adoptar todas las medidas necesarias para protegerse de los ciberataques realizó la empresa Widefense.
De acuerdo a lo manifestado por la Subgerente Comercial de esta compañía, Clara Grosman, la creciente demanda de estos dispositivos móviles en el último tiempo ha significado que las amenazas y riesgos asociados al uso de ellos también aumente, tendencia que se mantendrá el 2013.
“Lo anterior, sumado al fenómeno BYOD (Bring Your Own Device), muy presente en las organizaciones, se traducirá en un importante crecimiento de los ataques dirigidos a tales equipos”, afirma la ejecutiva.
Clara Grosman comenta que la práctica BYOD o “Trae Tu Propio Dispositivo” ha ayudado a que sea más frecuente que los empleados los utilicen en las empresas para revisar sus correos, bajar aplicaciones, realizar trámites bancarios o almacenar información corporativa, entre otras acciones.
“Adicionalmente, y dado que en la actualidad hay muchos trabajos que exigen a las personas estar conectadas las 24 horas del día, muchas empresas e instituciones han comenzado a entregar a sus empleados smartphones y otros dispositivos para que realicen sus tareas diarias”, agrega.
La profesional manifiesta que, en casos de robo o pérdida de tales equipos, toda la información personal y empresarial contenida en ellos puede quedar expuesta al mal uso de desconocidos.
Al respecto, señala que Widefense dispone de modernas soluciones para Smartphones y Tablets que permiten automatizar la configuración y conectividad a través de Wi-Fi y VPN, además de sincronizar correo, calendario y contactos. A la vez, entregan un conjunto de aplicaciones seguras y requeridas para el teléfono, utilizando la personalización para optimizar el uso individual del dispositivo.
Estas soluciones reducen el riesgo de perder información importante gracias al bloqueo a distancia. En otras palabras, bloquean dispositivos no autorizados que tienen su sistema operativo modificado de forma externa y el administrador puede generar políticas por usuario. Junto con ello, soportan una amplia variedad de plataformas como iOS, Android, Windows Mobile y RIM.