PÉRDIDA O ROBO DE DISPOSITIVOS MÓVILES.
Los móviles están expuestos a sufrir pérdidas o robos, bien sea por olvidos o descuidos. En caso de producirse, el riesgo asociado dependerá de las medidas de seguridad implantadas en el propio dispositivo. Carecer de protección para acceder al contenido del dispositivo (sea un patrón táctil, contraseña, control por biometría, etc.) permitiría al ladrón acceder a las aplicaciones instaladas, contactos, correos, etc. Si además, no hemos cifrado los contenidos del dispositivo, incluso una persona no experta podría acceder fácilmente a todos los datos del equipo.
Una medida sería devolución de los dispositivos móviles por parte del personal que finaliza su relación laboral y otra sería concienciar a los empleados sobre el cuidado en el uso de los dispositivos móviles, evitando descuidos y despistes que pongan en riesgo los datos que contienen.
CREDENCIALES DE ACCESO.
El riesgo de usurpación de las credenciales de acceso tiene asociada de manera directa e inmediata que se produzca una suplantación de la identidad, ya que se podría acceder en lugar de la persona realmente autorizada, a aplicaciones e información de todo tipo. Este riesgo podría estar asociado tanto a que el usuario fuese por ejemplo, víctima de un phishing o que sufriera la instalación de alguna aplicación que resultase ser un malware o un troyano, que a su vez enviase información sensible al ciberdelincuente en cuestión.
Tanto la introducción de credenciales de acceso como la propia información mostrada en pantalla puede ser susceptible de ser observada por personal no autorizado que estuviera en las inmediaciones.
PÉRDIDA O FUGA DE INFORMACIÓN.
Es uno de los principales riesgos asociados a los dispositivos móviles y hemos de tener en cuenta que la pérdida o fuga de información puede producirse de manera no intencionada o deliberada. Estos casos suelen estar asociados a descuidos del usuario.
En cuanto a las pérdidas o fugas deliberadas, estas suelen tener su origen en empleados o exempleados descontentos que pretenden desprestigiar a la organización haciendo pública información confidencial.
Otra opción de pérdida o fuga de información puede ser a nivel físico, mediante la extracción directa mediante el uso de dispositivos de almacenamiento externos, como pueden ser discos duros o memorias USB, al conectar estos a dispositivos móviles desatendidos, o bien que sea el propio usuario del dispositivo quien realice una copia de cierta información y la extraiga de la empresa sin la autorización correspondiente.
No hay comentarios.:
Publicar un comentario