3 PASOS HACIA EL CAMINO DE LA SEGURIDAD MÓVIL

3 PASOS HACIA EL CAMINO DE LA SEGURIDAD MÓVIL

sotiLas empresas que no implementen protocolos sobre el uso de dispositivos y aplicaciones incrementarán cada vez más su vulnerabilidad.

Por Michell Escutia Ramírez

Constantemente aumenta más la cantidad de dispositivos y aplicaciones móviles desarrolladas: tan sólo en América Latina hay alrededor de 350 millones de usuarios que usan sus celulares para acceder a internet, más personas que en Estados Unidos1. Esto convierte a Latinoamérica en uno de los grandes consumidores de medios sociales en el mundo, con el mayor uso a través de redes móviles.

Derivado de lo anterior, los ciberdelincuentes tienden a enfocarse en dispositivos y aplicaciones móviles empresariales con el objetivo de ganar dinero y causar problemas.

Esto porque son un blanco fácil debido a que operan fuera de la oficina y a través de redes públicas. De hecho, el 20% de las organizaciones creen haber sido víctimas de una violación a su seguridad.

El panorama no es alentador; el malware creció un 46% en los últimos cuatro trimestres, impulsando más del 10% las tasas globales de infección móvil: uno de cada 10 usuarios se vio afectado por programas maliciosos en 2017. Lo peor es que algunos dispositivos Android, de manera conveniente, vienen con un virus preinstalado que genera publicidad.

Camino de la seguridad móvilPor su parte, el ransomware crece de manera exponencial; si a esto se le suma el grado de penetración y vulnerabilidad que tiene el Internet de las cosas, así como los miles de millones de dispositivos y endpoints con poca o nada de seguridad, el futuro puede parecer muy oscuro. Si bien no hay “balas de plata” para eliminar el problema, hay pasos sencillos a tomar en cuenta.

1.     Implementar una política corporativa de movilidad. A través de un protocolo empresarial de seguridad, se establecen diferentes permisos para que los colaboradores consulten los documentos, las aplicaciones que pueden instalarse, así como las directrices de acceso remoto. Igual de importante es definir una guía de protección para asegurar los equipos externos en caso de contar con un esquema BYOD.

La mejor política de Gestión de Dispositivos Móviles es la que pueda modificarse a medida que la empresa evoluciona y los empleados descubran nuevas formas de complicar las cosas.

2.     Aplicar un ciclo de vida total de seguridad móvil. A fin de cumplir con la política de movilidad corporativa, es idóneo implementar una solución de Gestión de Movilidad Empresarial (EMM, por sus siglas en inglés). Esta permite controlar los dispositivos, administrar la implementación de las aplicaciones y del contenido, así como solucionar de manera remota cualquier problema con los equipos.

3.     Mejorar prácticas de EMM para prevenir/mitigar amenazas. Es importante mantenerse al día con las tendencias y riesgos actuales en seguridad móvil a fin de solucionar problemas potenciales. Para cada fase del ciclo de vida de la movilidad, hay acciones a considerar:

Ø Asignar una autenticación de múltiples factores certificados para acceder a la WiFi corporativa que exija VPNs y así evitar la intrusión de hackers.

Ø Utilizar sistemas GPS con el objetivo de mejorar las posibilidades de recuperar dispositivos perdidos o robados.

Ø Implementar un navegador que bloquee sitios no seguros y minimice ataques de suplantación de identidad (phishing).

Ø Usar un antivirus integrado a una solución que prevenga descargar malware en el dispositivo.

Ø Gestionar un administrador de documentos seguro, aplicando contraseñas complejas, cifrado y separación de datos personales y de trabajo, para evitar fugas de contenido confidencial.

Las amenazas cada vez serán más sofisticadas y las empresas deben destinar esfuerzos que contribuyan a salvaguardar su activo más importante: la información. No hay alternativa.

Referencias:

1ID Global Corporation

Te puede interesar también:

“En palabras de… SOTI: sin oportunidad para perder el tiempo”

“En palabras de… SOTI: la avalancha de la movilidad y el IOT está sobre nosotros”soti

Ir al canal SOTI


Autor: Michell Escutia Ramírez

"Business Development Manager México & Caribbean en SOTI Inc".

Compartir esta publicación en

Compartir por e-mail