top of page
SeaChernitzky

La importancia de proteger sus dispositivos móviles

Actualizado: hace 3 días

Serie de ciberseguridad para pequeñas y medianas empresas de Armour Cybersecurity

Los cibercriminales son como el agua: siguen el camino que ofrece la menor resistencia. Buscan una forma fácil de entrar en la organización y, una vez que la encuentran, atacan. Cuando la economía del ataque les favorece, amplían la operación. Repite el proceso una y otra vez. Pero, cuando el ciclo termina, se reanuda la búsqueda de un nuevo punto débil y buscan nuevas técnicas, vulnerabilidades y modalidades comerciales que puedan explotar.


Durante la última década, las empresas han aumentado su inversión en soluciones de ciberseguridad tradicionales. Las soluciones se han centrado en la protección de dispositivos, redes y empleados en la oficina y se han diseñado para ello. La oficina se declaró un "perímetro seguro" y cualquier dispositivo conectado a la red debía ser verificado y aprobado. También se controlaba el tráfico externo hacia y desde estos dispositivos. Todo ello para garantizar que la oficina sea un lugar seguro.


Pero en los últimos años, especialmente después de la pandemia de COVID-19, hemos visto un cambio monumental en cómo y dónde hacemos nuestro trabajo. Hoy en día, los empleados trabajan desde cualquier lugar. Utilizan cualquier dispositivo, se conectan a cualquier red y adoptan cualquier aplicación que les permita realizar sus tareas de forma más sencilla. Y en este contexto, en los últimos dos años, nos hemos dado cuenta de lo cruciales que se han vuelto los teléfonos móviles para la productividad de nuestra fuerza laboral.


Hoy en día, los dispositivos móviles reflejan los datos corporativos en un formato más pequeño y contienen las claves de su reino corporativo. Desde reemplazar las contraseñas con aplicaciones de autenticación de dos factores hasta habilitar el acceso a Office365 y más. Estos dispositivos se han convertido en guardianes de datos confidenciales y facilitadores de identidad y acceso a datos adicionales que no están almacenados en el dispositivo. Ahora son, de facto, parte de su ecosistema tecnológico central y, como tal, deben protegerse.


¿Por qué necesita una solución de seguridad móvil?

Según el Índice de seguridad móvil de Verizon 2021, "el 70% de las organizaciones adoptaron políticas BYOD para apoyar al trabajador distribuido".

En términos sencillos, sus datos comerciales se visualizan, se accede a ellos, se descargan y se comparten en dispositivos en su mayoría desprotegidos y no seguros.

Estos dispositivos pueden infectarse con malware, suplantación de identidad, filtración de información externa, falsificación de autenticaciones y espionaje. En algunos casos, los dispositivos no protegidos incluso dieron lugar a ataques de ransomware. Sin una solución adecuada, un atacante puede acechar sin interrupciones ni posibilidad de ser descubierto.

Según el Informe de seguridad móvil de Check Point 2021, "casi todas las organizaciones experimentaron un ataque relacionado con dispositivos móviles en 2020, y el 46 % de las organizaciones tuvieron al menos un empleado que descargó una aplicación móvil maliciosa".

Hoy en día, los teléfonos móviles desprotegidos son terreno fértil para los atacantes. Es su última vía de menor resistencia.

Otro problema es que las pequeñas y medianas empresas dependen de su proveedor de TI, interno o externo, para proteger su negocio. Sin embargo, la mayoría de los proveedores de TI no se ocupan de mantener los sistemas de TI de forma adecuada y, por lo general, no tienen el enfoque ni la experiencia necesarios para proteger los dispositivos móviles de forma adecuada. Como resultado, la mayoría de las empresas tienen un punto ciego que expone sus dispositivos móviles a los cibercriminales.

¿Cómo es una buena solución de seguridad móvil?

Antes de explicar cómo es una buena solución de seguridad, vale la pena señalar que el código de acceso o la contraseña que tiene en su teléfono no se considera una solución de seguridad móvil. Lo mismo ocurre con una solución de administración de dispositivos móviles (MDM). MDM tiene algunas características que parecen estar relacionadas con la seguridad, pero no lo están. MDM se ocupa principalmente de las políticas y el cumplimiento, pero no tiene tecnologías preventivas y de detección para detener los ataques de ciberseguridad.

Debe buscar una solución que proporcione protección integral contra todos los vectores de ataque. Insista en una solución que proteja el hardware del dispositivo, el sistema operativo, las aplicaciones y la capa de red/conectividad.


· La solución debe proteger contra todo tipo de ataques modernos. Evite que el malware se infiltre en el dispositivo detectando y bloqueando la descarga de códigos maliciosos. Asegúrese de que el dispositivo no esté expuesto a ataques con evaluaciones de riesgo en tiempo real que detecten ataques, vulnerabilidades, cambios de configuración y rooting y jailbreaking avanzados.

· La visibilidad de los riesgos también es fundamental. Sin una visión completa de la postura de seguridad móvil de su organización, no podrá mitigar los riesgos ni acelerar la solución de manera eficaz.

· No permita que la solución limite su tecnología. Es imprescindible contar con una implementación escalable y rápida que admita todo tipo de dispositivos, sistemas operativos y modelos de propiedad de dispositivos (empresa o BYOD).

· Las soluciones de seguridad pueden convertirse en una molestia cuando interfieren. Las buenas soluciones tienen un impacto mínimo en la usabilidad del dispositivo, la experiencia del usuario, el consumo de datos y los niveles de batería.

· Los dispositivos móviles son híbridos. Almacenan información corporativa y personal. Asegúrese de que la solución que elija garantice que los datos se mantengan privados para todos, especialmente si el dispositivo pertenece a un empleado. Si la solución que pretende implementar no sigue los principios de privacidad por diseño, no es la adecuada para usted. La privacidad es primordial cuando se trata de dispositivos móviles personales.

Por último, pero no por ello menos importante, no todo es cuestión de tecnología. Debe elegir la mejor tecnología del mercado; sin embargo, una tecnología sin expertos que puedan instalarla, configurarla y gestionarla de forma adecuada y constante con la dedicación y el enfoque adecuados es tan buena como un ladrillo.

Antes de decidirse por una solución, consulte con expertos en ciberseguridad que puedan recomendarle la solución que mejor se adapte a las necesidades específicas de su negocio. Actualmente, es bastante asequible y puede aportar un gran retorno de la inversión a su negocio.

Comments

Rated 0 out of 5 stars.
No ratings yet

Add a rating
bottom of page