Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Los dispositivos móviles son el punto más olvidado en la seguridad empresarial

  • Endpoint

malware movil 2

Los dispositivos móviles son el vector de amenazas más explotado en los próximos años. De hecho, uno de cada cinco empleados causará una brecha de seguridad a su empresa por el mal uso de su teléfono móvil. Formar a los trabajadores y definir una jerarquía de riesgo son claves.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Los riesgos de seguridad que tienen que asumir las empresas han aumentado con la proliferación de los dispositivos móviles. De hecho, según el análisis BYOD and Mobile Security Report de Check Point Software Technologies, uno de cada cinco empleados causará una brecha de seguridad a su empresa a través de su teléfono móvil. La tendencia se inclina así hacia los dispositivos móviles como el vector de amenazas más explotado en los próximos años.

Sin embargo, el dispositivo móvil sigue siendo el punto más olvidado en la seguridad de las organizaciones. Las empresas deben recordar que sólo se necesita un móvil infectado para que los ciberdelincuentes accedan a sus redes corporativas y roben sus datos personales y empresariales. Check Point les recomienda tomar unas precauciones para prevenir estos ataques:

-- Formar a los trabajadores. Conseguir que los empleados comprendan los peligros y consecuencias del phishing o conectarse a Internet en puntos de acceso no seguros.

-- Definir una jerarquía de riesgo. Establecer políticas basadas en los roles que cumple cada empleado dentro de la organización y en la sensibilidad de los datos que maneja y a los que tiene acceso.

-- Fomentar la seguridad básica. Insistir en el uso de una contraseña adecuada para bloquear el dispositivo, garantizar que los usuarios implementan cada nueva actualización del sistema operativo, activar la ubicación remota y las funciones de limpieza del dispositivo.

-- Separar los datos personales y los laborales. Con la implementación de políticas BYOD los trabajadores pueden sincronizar en su terminal su correo electrónico, bases de datos, archivos, e incluso, datos empresariales, además de los personales, por ello Check Point recomienda aprovechar soluciones de cifrado para proteger y separar los datos corporativos de los personales.

-- Invertir en prevención. Utilizar tecnologías de prevención que se integren con las soluciones de seguridad móvil que tiene implementadas, es la mejor forma de asegurar la protección de un dispositivo en el futuro.

Teniendo en cuenta que el malware móvil es la actividad que más dinero genera a los cibercriminales a nivel mundial, parece de sentido común esperar una tendencia al alza de operaciones a gran escala enfocadas a este tipo de dispositivo durante el próximo año. En este sentido, Check Point prevé un aumento del alcance de las amenazas móviles, así como el desarrollo de nuevas y más potentes funciones para obtener beneficios, advierte que la mejor forma de proteger los dispositivos y organizaciones frente a las ciberamenazas es la prevención.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos