Cargando...
Estás aquí:  Inicio  >  Opinión  >  Gestión  >  Artículo actual

Ciberataques a dispositivos móviles de empleados

Por   /   6 mayo, 2019  /   Sin Comentarios

Por Check Point Software Technologies, Multinacional especializada en seguridad para Gobiernos y empresas.

 

Los riesgos de seguridad que tienen que asumir las empresas han aumentando con la proliferación de los dispositivos móviles. No hay que olvidar que en 2018 se contabilizaron ya un total de 12.100 millones de teléfonos en uso y el número total de usuarios únicos superó los 5.000 millones.

En ese sentido, hay que tener en cuenta que el “malware” móvil es la actividad que más dinero genera a los cibercriminales a nivel mundial, por lo que parece de sentido común esperar una tendencia al alza de operaciones a gran escala enfocadas a este tipo de dispositivo.

Se prevé en concreto un aumento del alcance de las amenazas móviles, así como el desarrollo de nuevas y más potentes funciones para obtener beneficios. Y desde luego, la tendencia se inclina hacia los dispositivos móviles como el vector de amenazas más explotado en los próximos años Móviles en el trabajo, de Pixabay(según nuestro análisis “BYOD and Mobile Security Report”, uno de cada cinco empleados causará una importante brecha de seguridad a su compañías a través de su teléfono móvil).

Al respecto, las empresas deben recordar que sólo se necesita un móvil infectado para que los ciberdelincuentes accedan a sus redes corporativas y roben sus datos personales y empresariales. Porque lo cierto es que, si un ciberdelincuente consigue introducir “malware” en el terminal de un trabajador, podría acceder directamente a la red corporativa.

No obstante, esta vía de acceso sigue siendo en realidad el punto más olvidado en la seguridad de las organizaciones. Por ello, es preciso señalar que la mejor forma de proteger los dispositivos y organizaciones frente a las ciberamenazas es la prevención. Y en esa línea, conviene que las empresas tomen las siguientes precauciones para prevenir estos ataques:

  • Formar a los trabajadores. Conseguir que los empleados comprendan los peligros y las consecuencias del “phishing” o conectarse a Internet en puntos de acceso no seguros.
  •  Definir una jerarquía de riesgo. Establecer políticas basadas en los roles que cumple cada empleado dentro de la organización y en la sensibilidad de los datos que maneja y a los que tiene acceso.
  • Fomentar la seguridad básica. Insistir en el uso de una contraseña adecuada para bloquear el dispositivo, garantizar que los usuarios implementan cada las nuevas actualizaciones del sistema operativo, activar la ubicación remota y las funciones de limpieza del dispositivo.
  • Separar los datos personales y los laborales. Siempre hay que dividir los mensajes y archivos relacionados con el trabajo de los datos personales. Y en ese sentido, con la implementación de políticas BYOD (“bring your own device”), los trabajadores pueden sincronizar en su terminal su correo electrónico, bases de datos, archivos e incluso datos empresariales, además de los personales. De ahí que es recomendable aprovechar soluciones de cifrado para proteger y separar los datos corporativos de los personales.
  • Invertir en prevención. Utilizar tecnologías de prevención que se integren con las soluciones de seguridad móvil que se tienen implementadas es la mejor forma de asegurar la protección de un dispositivo en el futuro.
    Print       Email

Sobre el autor

Tras casi 35 años posicionada como la principal revista económica especializada en gestión y management, y habida cuenta de los nuevos modos y necesidades de sus habituales lectores (directivos, emprendedores y empresarios en un 90% de los casos), NUEVA EMPRESA lleva apostando desde principios de 2009 por el mercado digital, convirtiendo la Web en el principal punto de nuestra estrategia, dejando la edición en papel exclusivamente destinada a números especiales sin una periodicidad estipulada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *