SEGURIDAD EMPRESARIAL


Dado que la tendencia actual es que los empleados lleven sus dispositivos personales a la oficina, además de darles un uso personal, lo más usual es que lo utilicen para la revisión del correo electrónico corporativo y como apoyo a las tareas de su trabajo diario. Si en una empresa se adopta BYOD (Bring Your Own Device) se debe definir una gestión adecuada de los dispositivos que se conectan, con el objetivo de que se utilicen las aplicaciones y la información de acuerdo a lo previsto en las políticas establecidas por la empresa.
  • ·         Asegurar las redes de acceso. Analizar la capacidad y la cobertura que tienen las redes corporativas para permitir el acceso a dispositivos diferentes a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
  • ·         Gestionar roles. El acceso a la información debe ser restringido de forma que se garantice que sólo podrán acceder a la información aquellas personas que realmente estén habilitadas para ello.
  • ·         Elegir dispositivos. Realizar un análisis para saber cuáles son los dispositivos más adecuados para manejar la información de la empresa.
  • ·         Proteger contra malware. Los dispositivos personales deberían contar con soluciones de seguridad que detecten este tipo de amenazas.
  • ·         Proteger las conexiones WiFi. El acceso debe ser correctamente configurado, por ejemplo, con el uso de VPN, para garantizar la seguridad de la información.
  • ·         Monitorizar el tráfico BYOD. El tráfico BYOD debería ser claramente identificable y contar con un control estricto.
  • ·         Redactar una política de seguridad. Definir qué dispositivos pueden acceder a la información corporativa.
  • ·         Concienciar a los empleados. Para que sean conscientes de los riesgos a los que pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar sus dispositivos .Usar software MDM (Mobile Device Management).

Es indudable que el acceso a Internet ha cambiado mucho en estos últimos años, si antes, lo hacíamos a través de nuestro pc, ahora la gran mayoría accede por vía smartphone o tablet.
En el mundo de la empresa, esta realidad es más conocida como el fenómeno BYOD (Bring your Own Device), los usuarios utilizan sus dispositivos personales para trabajar con los correos electrónicos, bases de datos y archivos en servidores de la empresa, y con aquellos datos y aplicaciones que son personales.

¿Qué amenazas están surgiendo contra los dispositivos móviles que se usan en tu empresa?
Era una cuestión de tiempo que los cibercriminales aprovechasen este fenómeno, y por ello es muy importante estar protegido de las amenazas a las que se enfrentan nuestros dispositivos.
Sophos en su Informe de amenazas para dispositivos móviles destaca que:” En los últimos 12 meses, el malware móvil detectado por SophosLabs se ha multiplicado por seis, llegando a más de 650.000 elementos únicos de software malicioso para Android. A pesar de que esta cifra aún no es comparable con la de malware para PC, el crecimiento es exponencial”.

Las amenazas más comunes:

Los usuarios de Android e iOS descargan las aplicaciones de diversas fuentes que no son de confianza. Incluso se llegan a colgar apps fraudulentas en Google Play, Apple Store y más recientemente en Windows Phone Store.
Mediante el malware los hackers pueden (sin que el usuario lo sepa) suplantar su identidad para cargarle tarifas Premium a su cuenta telefónica, enviar SMS a su lista de contactos, controlar de forma remota su dispositivo, etc.

Mediante spyware tienen acceso al historial de llamadas, mensajes, localización, historial del navegador, lista de contactos, email y contenido multimedia del dispositivo.
Otra amenaza son las apps vulnerables, aplicaciones que no son especialmente maliciosas pero cuyo software muestra vulnerabilidades que pueden ser explotadas para fines maliciosos.

La pérdida o robo de dispositivos sigue siendo una plaga para las empresas y constituye su principal amenaza.

¿Por qué es importante la seguridad en los dispositivos móviles?

Las tabletas o smartphones perdidos o robados pueden contener información corporativa confidencial. Es necesario implantar un sistema de administración de dispositivos móviles (MDM), que permita a la empresa:
  • ·         Supervisar el estado y la ubicación de cada dispositivo en tiempo real.
  • ·    En caso de perder o extraviar un dispositivo, es fácil cambiar la contraseña y bloquear el dispositivo incluso si no está conectado a Internet.
  • ·       Si no se puede recuperar, podemos borrar de forma remota los datos del dispositivo, incluidos los datos almacenados en tarjetas SD.
  • ·    Instalar directamente las aplicaciones que deseemos en los dispositivos individuales o por grupos.
  • ·   Auditar la actividad del usuario, llevando un control de los registros de llamadas y las aplicaciones instaladas.






No hay comentarios:

Publicar un comentario