Ticker

6/recent/ticker-posts

Header Ads Widget

El 50% de los desarrolladores de apps móviles no invierte en seguridad



Estudio de y IBM y del Ponemon Institute descubre que casi 40% de las empresas que crean aplicaciones no toman acciones de protección 

La nueva tecnología de administración de amenazas móviles de IBM ayuda a combatir el malware móvil

MÉXICO, D. F., 25 de marzo de 2015 – El 50% de las grandes empresas desarrolladoras de aplicaciones móviles no destina ningún presupuesto a la seguridad y casi el 40% de ellas no están tomando las precauciones pertinentes para proteger las aplicaciones móviles que desarrollan para sus clientes, de acuerdo con un estudio realizado por IBM y el Ponemon Institute en más de 400 grandes organizaciones de todo el mundo. 

El estudio demuestra que el número de ciberataques que tienen que ver con la seguridad de los dispositivos móviles sigue creciendo y actualmente los ataques afectan a más de 11.6 millones de dispositivos móviles1. Esto es resultado de que los hackers están aprovechando la popularidad de las aplicaciones móviles inseguras y de las redes WiFi públicas para acceder a información importante que a menudo se almacena en dispositivos móviles. 

Realizado por el Instituto Ponemon y el área de IBM Security, el reporte descubre que la compañía promedio prueba la seguridad en menos de la mitad de las aplicaciones móviles que construye. También, el 33 por ciento de las empresas nunca prueba sus aplicaciones– creando una multitud de puntos de entrada para sacar provecho de los datos vía los dispositivos no seguros.   

“El construir seguridad en las aplicaciones móviles no es un aspecto prioritario para las compañías, por lo cual a los hackers se les da la oportunidad de revertir fácilmente las aplicaciones de ingeniería, eliminar las restricciones de hardware del OS de los dispositivos móviles y acceder a los datos confidenciales”, dijo Caleb Barlow, Vicepresidente de Administración de Tecnología Móvil y Seguridad en  IBM. “Las industrias necesitan pensar sobre la seguridad al mismo nivel al que los criminales cibernéticos colaborativos altamente eficientes están planeando los ataques. Para ayudar a las compañías a adoptar las estrategias móviles inteligentes, hemos aprovechado la profunda expreriencia en la seguridad de IBM Security Trusteer, brindando lo que hemos aprendido de proteger los datos más sensibles de las organizaciones complejas – como los bancos globales de alto nivel – y aplicarlo a la tecnología móvil”. 

Los hackers ahora están aprovechando la popularidad de las aplicaciones móviles inseguras, redes públicas de Wi-Fi y más para acceder a los datos altamente valiosos que se guardan en los BYOD y los dispositivos corporativos móviles.  Además, también están accediendo a los dispositivos móviles como un portal de entrada a la red interna altamente confidencial más amplia de la organización.   

El nuevo estudio, conducido por el Ponemon Institute en conjunto con IBM, ha encontrado importantes fallas a la seguridad en las formas en las que gran parte de las organizaciones desarrollan y despliegan aplicaciones móviles para sus clientes. Las organizaciones estudiadas, de las cuales el 40 por ciento son compañías de las 500 de Fortune, pertenecen a industrias que operan con datos altamente sensibles, incluyendo servicios financieros, de salud y farmacéuticos, del sector público, de entretenimiento y de ventas al menudeo. 



Entre las organizaciones estudiadas, cada una se gastó un promedio de $34 millones de dólares anualmente en el desarrollo de aplicaciones móviles. De este tremendo presupuesto, sin embargo, sólo se está asignando el 5.5 por ciento a asegurar que las aplicaciones móviles estén seguras contra los ataques cibernéticos antes de que se pongan a disposición de los usuarios. 

Tendiendo a priorizar la velocidad para llevarse al mercado y la experiencia del usuario, el estudio descubrió que muchas de estas organizaciones exploran sus aplicaciones móviles en cuanto a las vulnerabilidades de seguridad poco frecuentemente y bastante tarde- si es que lo hacen–, dejando puntos de entrada que los hackers están explotando cada vez más. Estos huecos permiten que los bandidos cibernéticos obtengan acceso a los asuntos confidenciales y datos personales a través de los BYOD o los dispositivos móviles corporativos. De acuerdo con la investigación de IBM X-Force, sólo en 2014, más de mil millones de piezas de información personalmente identificable (PII) se vieron comprometidas como resultado de los ataques cibernéticos2. 

Durante la creación de aplicaciones móviles, la conveniencia del usuario final está siendo más importante que la seguridad y privacidad del usuario final. De acuerdo con el estudio, el 65 por ciento de las organizaciones indican que la seguridad de sus aplicaciones a veces se pone en riesgo debido a la demanda o a la necesidad del cliente y el 77 por ciento citan presiones de “prisa para su liberación” como la principal razón por la que las aplicaciones contienen código vulnerable. 

De las compañías que realmente realizan la exploración en cuanto a las vulnerabilidades antes de desplegar sus aplicaciones al mercado, sólo el 15 por ciento de ellas prueban sus aplicaciones tan a menudo como se requiere para que sean efectivas. 

Al elevarse los BYOD, crecen los riesgos de la tecnología móvil 

BYOD (uso del dispositivo propio del usuario) se ha vuelto cada vez más popular, si no es que una necesidad para las organizaciones. El desafío surge cuando los empleados se conectan a redes no seguras o descargan aplicaciones inseguras de fuentes no confiables, que dejan el dispositivo vulnerable al malware. Tal y como lo revelan los hallazgos del Ponemon, incluso las aplicaciones de organizaciones confiables y disponibles en tiendas tradicionales de aplicaciones tienen riesgos enormes. 

De acuerdo con el estudio, aunque la mayoría de los empleados son “usuarios pesados de aplicaciones” más de la mitad (55 por ciento) indican que su organización no tienen una política que defina el uso aceptable de las aplicaciones móviles en el lugar de trabajo  y una gran mayoría – el 67 por ciento – de las compañías permiten que los empleados descarguen las aplicaciones no vetadas a sus dispositivos de trabajo. Adicionalmente, el 55 por ciento de las organizaciones dicen que a los empleados se les permite usar y descargar aplicaciones de negocios a sus dispositivos personales (BYOD). 

IBM MobileFirst Protect soluciona amenazas con Mobile Threat Management 

Para defenderse contra los criminales cibernéticos que intentan aprovechar esta inmensa oportunidad, IBM integró recientemente su nueva tecnología de gestión de amenazas móviles (MTM) a su oferta IBM MobileFirst Protect (anteriormente MaaS360). Utilizando la tecnología avanzada de amenazas cibernéticas e inteligencia, IBM MobileFirst Protect Threat Management detecta automáticamente las actividades sospechosas en las terminales móviles y detiene el malware al momento en el que se viola el dispositivo. Al entregarse a través de la nube y al actualizarse en el aire, esta tecnología permite que las organizaciones estén bien armadas en todo momento contra las amenazas y ataques de rápida evolución y sofisticadas. 


La gestión de amenazas de IBM MobileFirst Protect Threat Management ahora provee una protección automática y altamente intuitiva contra los posibles hackers, que se están enfocando cada vez más hacia los dispositivos móviles corporativos y personales (BYOD) que se usan para trabajar. La oferta de la nueva tecnología de gestión de amenazas construida por IBM Security, integra el poder flexible de la nube, el control general de la gestión de la movilidad empresarial y las herramientas de defensa más sofisticadas creadas contra el malware y el fraude móvil.   

Para probar IBM MobileFirst Protect Threat Management gratuitamente, visitahttp://bit.ly/1DG5AtF

Para descargar el reporte del Instituto  Ponemon, “The State of Mobile Application Insecurity”  (El estado de la inseguridad de las aplicaciones móviles) ve ahttp://ibm.co/1F595xW


Acerca de IBM Security 

La plataforma de seguridad de IBM provee la inteligencia de seguridad para ayudar a las organizaciones a proteger holísticamente a su gente, sus datos, las aplicaciones e infraestructura. IBM ofrece soluciones para la gestión de identidad y de acceso, la información de seguridad y la gestión de eventos, la seguridad de las bases de datos, el desarrollo de la aplicación, la gestión de riesgos, la gestión de terminales, la protección de intrusiones de próxima generación y más. IBM opera una de las más grandes organizaciones de investigación y desarrollo y entrega del mundo.   

Para obtener mayor información, favor de visitar  www.ibm.com/security 
Sigue a @IBMSecurity en Twitter o visita IBM Security Intelligence blog

Post a Comment

0 Comments