\nAdem\u00e1s, hab\u00eda poca infraestructura o pol\u00edticas implementadas que permitieran al Departamento de Defensa controlar y administrar el uso de estos dispositivos, y los usuarios no recibieron la capacitaci\u00f3n adecuada sobre su operaci\u00f3n aceptable y segura.<\/p>\n
Aplicaciones no autorizadas<\/h2>\n Las aplicaciones no administradas, como las relacionadas con compras, juegos, VPN y, curiosamente, \u00abaplicaciones de distribuidores de yates de lujo\u00bb se instalaron en tel\u00e9fonos de trabajo, y se usaron aplicaciones de mensajer\u00eda no aprobadas para comunicaciones oficiales, todo lo cual contraviene las regulaciones del Departamento de Defensa y presenta riesgos de seguridad cibern\u00e9tica. <\/p>\n
El problema principal con respecto a estas aplicaciones, destac\u00f3 el informe, es que a menudo tienen permisos que permiten el acceso a otra informaci\u00f3n almacenada en el tel\u00e9fono, como listas de contactos, fotos y datos de GPS. <\/p>\n
Otras aplicaciones tambi\u00e9n ten\u00edan expl\u00edcitamente funciones maliciosas que se conoc\u00edan o conten\u00edan contenido potencialmente inapropiado, como el relacionado con la transmisi\u00f3n de videos y los juegos de azar. <\/p>\n
M\u00e1s preocupante fue quiz\u00e1s la falta de supervisi\u00f3n citada en el informe, comentando que el Departamento de Defensa no manej\u00f3 el uso de dispositivos de manera efectiva, ni advirti\u00f3 a los empleados sobre los peligros potenciales del mal uso de los dispositivos de trabajo. <\/p>\n
\u00abEl personal del Departamento de Defensa puede perder o eliminar intencionalmente comunicaciones importantes del Departamento de Defensa en aplicaciones de mensajer\u00eda no administradas. Adem\u00e1s, las aplicaciones m\u00f3viles que el personal del Departamento de Defensa utiliza indebidamente o que est\u00e1n comprometidas por actores malintencionados pueden exponer informaci\u00f3n del Departamento de Defensa o introducir malware en los sistemas del Departamento de Defensa\u00bb.<\/p>\n
Las recomendaciones del informe en el futuro eran reenviar mensajes de aplicaciones de mensajer\u00eda no autorizadas a sancionadas y eliminarlas, y que el acceso a las tiendas de aplicaciones p\u00fablicas no deber\u00eda otorgarse \u00absin una necesidad justificable\u00bb.<\/p>\n
Tambi\u00e9n aconsej\u00f3 que se redacte una lista de aplicaciones aprobadas para asuntos oficiales y que se actualicen las pol\u00edticas relacionadas con el uso de tel\u00e9fonos y aplicaciones, as\u00ed como tambi\u00e9n se brinde capacitaci\u00f3n \u00absobre el uso responsable y efectivo de dispositivos y aplicaciones m\u00f3viles\u00bb.<\/p>\n
Ciertamente, esta no es la primera vez que el Departamento de Defensa recibe una reprimenda por su actitud relajada con respecto a la seguridad cibern\u00e9tica. En 2021, el exdirector del ala del Servicio Digital de Defensa del departamento sancion\u00f3 el uso de \u00abuna aplicaci\u00f3n m\u00f3vil no administrada para negocios oficiales del Departamento de Defensa, en violaci\u00f3n de las pol\u00edticas de retenci\u00f3n de registros y mensajes electr\u00f3nicos del Departamento de Defensa\u00bb.<\/p>\n
Adem\u00e1s, m\u00e1s recientemente, otra auditor\u00eda, esta vez del Departamento del Interior de los EE. UU., encontr\u00f3 que las pr\u00e1cticas de contrase\u00f1as eran bastante lamentables, y muchas se pod\u00edan descifrar con bastante facilidad con m\u00e9todos est\u00e1ndar de pirater\u00eda.<\/p>\n<\/div>\n
\nSource link-35<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"El Pent\u00e1gono descubri\u00f3 que los empleados del Departamento de Defensa (DoD) son culpables de usar sus tel\u00e9fonos inteligentes comerciales de manera no autorizada, poniendo en riesgo la seguridad nacional. Un…<\/p>\n","protected":false},"author":1,"featured_media":462990,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[194,502,5471,3243,18552,11756,8,10989,16320,4798,2219],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/462989"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=462989"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/462989\/revisions"}],"predecessor-version":[{"id":462991,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/462989\/revisions\/462991"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/462990"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=462989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=462989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=462989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}