cómo gestionar la seguridad en dispositivos móviles

 

Los dispositivos móviles son elementos clave en nuestra vida personal y laboral. Pero, ¿cómo gestionas la seguridad de los dispositivos móviles que contienen información de tu empresa?

 

Y cuidado, no sólo nos referimos a los que te proporcionan en tu negocio. Cada vez más se utiliza más el concepto “bring your own device” (BYOD), que implica que cada trabajador lleva sus propios dispositivos al trabajo. El problema es que generalmente  no se toman las medidas de seguridad adecuadas en estos casos. El factor humano es en muchas ocasiones, el detonante que puede poner en riesgo los datos de tu empresa. ¿Acaso no conoces a alguien cercano que haya perdido su móvil en un sitio público, sea por hurto o por despiste?

 

El uso masificado de dispositivos móviles en tu negocio pone en riesgo la información corporativa y confidencial, si no se establecen políticas de seguridad adecuadas. ¡Pero no por ello vamos a dejar de usar teléfonos móviles en nuestro trabajo! La tecnología móvil nos aporta mucho valor: servicio al cliente más rápido, productividad, movilidad, colaboración de todo tipo, respuestas a emails sin necesidad de estar en la oficina, etc.

 

 

3 situaciones comunes que ponen en riesgo la seguridad de la información… con solución

 

– Dispositivos perdidos.

Debido a su tamaño y al uso casi continuo que damos a los dispositivos, no es tan raro perderlos en alguna ocasión. La pérdida del dispositivo en sí no es tan grave… pero sí de los datos que puedan ser accesibles con él, incluso la difusión que puedan darle a esos datos. Una pérdida puede comprometer datos sensibles de clientes y poner en riesgo el cumplimiento de políticas de protección de datos. Si, por ejemplo, un empleado pierde su smartphone y no se cuenta con una protección adecuada o un sistema de eliminación remota de datos, la persona que lo encuentre puede tener acceso a información privada de la compañía.

 

– Filtraciones de datos.

Otro riesgo destacado es el filtrado de información. Al compartir información rápido o prestando poca atención podemos estar enviando propuestas, carpetas o información inapropiada a un remitente. Para evitarlo, se recomienda utilizar correctamente los protocolos de seguridad para compartir archivos: establecer los permisos adecuados de lectura o edición si procede, fechas de expiración. Por ello, recomendamos trabajar con infraestructuras que permitan proteger los datos allá donde vayan, como es Azure.

 

– Seguridad débil.

El uso de los propios dispositivos (BYOD) pone en riesgo la seguridad de los datos, así como la información confidencial de tu empresa.  Por ejemplo, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red de tu empresa. Por otra parte, el aumento de todo tipo de terminales y aplicaciones hacen necesario el refuerzo de los departamentos de soporte y mantenimiento de TI, que deberán dar respuesta a los posibles problemas relacionados con la seguridad de los dispositivos y programas.

 

 

Recomendaciones de seguridad para dispositivos móviles

 

Las amenazas para la seguridad de los dispositivos móviles están aumentando tanto en cantidad como en alcance. Además, según el último informe de CCN-CERT (Centro Criptológico Nacional) las últimas versiones de las aplicaciones móviles suponen una puerta de entrada para las nuevas amenazas. Sin ir más lejos, el pasado 18 de noviembre, Facebook anunciaba que en versiones anteriores de WhatsApp existe una vulnerabilidad que puede ser utilizada por los ciberdelincuentes para lanzar ataques Dos o RCE.

 

Por lo tanto, para proteger los dispositivos y los datos, los usuarios deben entender las posibles de amenaza comunes y prepararse para la próxima generación de actividades maliciosas. Para ello, recomendamos lo siguiente:

 

Control de identidad y acceso. Seguridad basada en identidad. El acceso se da de manera condicional, con contraseña desde el servidor. Se puede establecer una contraseña de bloqueo y también se puede configurar la longitud y el tipo de contraseña, si es alfanumérica, número de intentos…

 

Gestión de la configuración de los dispositivos. Borrado selectivo y borrado remoto. Función imprescindible que se usa cuando el dispositivo se ha extraviado, roto, perdido… para prevenir la fuga de datos.

 

Administración integrada. Gestionar de forma segura las aplicaciones y los datos de iOs, Android y Windows desde un único lugar. Se debe proteger la información, haciendo posible una configuración segura. Con la virtualización de escritorios, es posible entregar y administrar escritorios y aplicaciones de Windows en todos los dispositivos con eficacia.

 

Las interacciones con los dispositivos son cada vez más esperadas y complejas (ahorro de tiempo, ahorro de costes , familiarización con entornos móviles, etcétera). En un mundo de amenazas que cada vez evolucionan más rápido no se pueden abordar estos problemas con una solución local, por lo que es necesaria la aplicación de un enfoque holístico de la seguridad basado en la identidad, que sirva de un gráfico de seguridad inteligente a escala de la nube para ayudarle a proteger su empresa.

 

 

En Delfos Sistemas Informáticos te ofrecemos soluciones de seguridad profesionales para reducir la exposición de riesgo y asegurar la continuidad de tu negocio. Más información sobre  SOLUCIONES DE SEGURIDAD.

 

Tags:

Deja un comentario