Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Claves para proteger tu smartphone, tu vida privada y la información de tu empresa

  • Endpoint

BYOD_smartphone

El móvil te acompaña a todas partes y ya es un dispositivo integrado en tu vida personal y profesional, pero eso conlleva que contienen mucha información como contraseñas, credenciales bancarias, cuentas de correo, fotos... ¿Están todos esos datos protegidos? ¿o no?

Son muchos los riesgos que acechan a nuestros smartphones, pequeños e indispensables dispositivos que nos facilitan las vidas, pero que puede ser punto de entrada de los ciberdelincuentes para acceder a información confidencial, llevar a cabo un ataque ransomware, irrumpir en las redes de nuestras empresas y un largo etcétera.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

Las soluciones de seguridad para dispositivos móviles y endpoints deben afrontar retos que van desde vulnerabilidades del sistema hasta rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques de red. Para protegerse, como es lógico, la base es disponer de una solución de seguridad integral que, en el caso de un móvil corporativo, debería ser proporcionada por la empresa, de la misma manera que se ocupa de la seguridad de los ordenadores.

Es un consejo de Check Point, que dice que una solución perfecta debe tener varias capas y evitar la transferencia de datos entre las apps personales y profesionales del mismo dispositivo. También debe incluir tecnologías de prevención de amenazas para proteger los dispositivos de aplicaciones maliciosas.

No obstante, es necesario formar a los empleados para que tengan nociones básicas de ciberseguridad como, por ejemplo, las siguientes:

- No descargar aplicaciones de tiendas no oficiales.

- Atender a los comentarios y valoraciones de las apps aunque se instalen desde Google Play o App Store: los ciberdelincuentes han conseguido insertar programas infectados en ellas en el pasado.

- Tener especial cuidado con los mensajes recibidos en el smartphone, especialmente si vienen de un remitente desconocido o tienen un extraño asunto o archivo adjunto.

- No hacer clic en ventanas emergentes con mensajes alarmantes.

- No conectarse a redes WiFi públicas no seguras.

“Las mismas amenazas conocidas, desconocidas y de día cero que atacan a los ordenadores portátiles y de sobremesa han convertido en su objetivo a los smartphones. Es imperativo protegerlos de manera eficiente tanto cuando salen de la red como cuando están dentro de ella”, asegura Check Point.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos