Dado que la
tendencia actual es que los empleados lleven sus dispositivos personales a la
oficina, además de darles un uso personal, lo más usual es que lo utilicen para
la revisión del correo electrónico corporativo y como apoyo a las tareas de su
trabajo diario. Si en una empresa se adopta BYOD (Bring Your Own Device) se
debe definir una gestión adecuada de los dispositivos que se conectan, con el
objetivo de que se utilicen las aplicaciones y la información de acuerdo a lo
previsto en las políticas establecidas por la empresa.
- · Asegurar las redes de acceso. Analizar la capacidad y la cobertura que tienen las redes corporativas para permitir el acceso a dispositivos diferentes a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
- · Gestionar roles. El acceso a la información debe ser restringido de forma que se garantice que sólo podrán acceder a la información aquellas personas que realmente estén habilitadas para ello.
- · Elegir dispositivos. Realizar un análisis para saber cuáles son los dispositivos más adecuados para manejar la información de la empresa.
- · Proteger contra malware. Los dispositivos personales deberían contar con soluciones de seguridad que detecten este tipo de amenazas.
- · Proteger las conexiones WiFi. El acceso debe ser correctamente configurado, por ejemplo, con el uso de VPN, para garantizar la seguridad de la información.
- · Monitorizar el tráfico BYOD. El tráfico BYOD debería ser claramente identificable y contar con un control estricto.
- · Redactar una política de seguridad. Definir qué dispositivos pueden acceder a la información corporativa.
- · Concienciar a los empleados. Para que sean conscientes de los riesgos a los que pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar sus dispositivos .Usar software MDM (Mobile Device Management).
Es indudable que
el acceso a Internet ha cambiado mucho en estos últimos años, si antes, lo
hacíamos a través de nuestro pc, ahora la gran mayoría accede por vía
smartphone o tablet.
En el mundo de
la empresa, esta realidad es más conocida como el fenómeno BYOD (Bring your Own
Device), los usuarios utilizan sus dispositivos personales para trabajar con
los correos electrónicos, bases de datos y archivos en servidores de la
empresa, y con aquellos datos y aplicaciones que son personales.
¿Qué amenazas
están surgiendo contra los dispositivos móviles que se usan en tu empresa?
Era una cuestión
de tiempo que los cibercriminales aprovechasen este fenómeno, y por ello es muy
importante estar protegido de las amenazas a las que se enfrentan nuestros
dispositivos.
Sophos en su
Informe de amenazas para dispositivos móviles destaca que:” En los últimos 12
meses, el malware móvil detectado por SophosLabs se ha multiplicado por seis,
llegando a más de 650.000 elementos únicos de software malicioso para Android.
A pesar de que esta cifra aún no es comparable con la de malware para PC, el
crecimiento es exponencial”.
Las amenazas más
comunes:
Los usuarios de
Android e iOS descargan las aplicaciones de diversas fuentes que no son de
confianza. Incluso se llegan a colgar apps fraudulentas en Google Play, Apple
Store y más recientemente en Windows Phone Store.
Mediante el
malware los hackers pueden (sin que el usuario lo sepa) suplantar su identidad
para cargarle tarifas Premium a su cuenta telefónica, enviar SMS a su lista de
contactos, controlar de forma remota su dispositivo, etc.
Mediante spyware
tienen acceso al historial de llamadas, mensajes, localización, historial del
navegador, lista de contactos, email y contenido multimedia del dispositivo.
Otra amenaza son
las apps vulnerables, aplicaciones que no son especialmente maliciosas pero
cuyo software muestra vulnerabilidades que pueden ser explotadas para fines
maliciosos.
La pérdida o
robo de dispositivos sigue siendo una plaga para las empresas y constituye su
principal amenaza.
¿Por qué es
importante la seguridad en los dispositivos móviles?
Las tabletas o
smartphones perdidos o robados pueden contener información corporativa
confidencial. Es necesario implantar un sistema de administración de
dispositivos móviles (MDM), que permita a la empresa:
- · Supervisar el estado y la ubicación de cada dispositivo en tiempo real.
- · En caso de perder o extraviar un dispositivo, es fácil cambiar la contraseña y bloquear el dispositivo incluso si no está conectado a Internet.
- · Si no se puede recuperar, podemos borrar de forma remota los datos del dispositivo, incluidos los datos almacenados en tarjetas SD.
- · Instalar directamente las aplicaciones que deseemos en los dispositivos individuales o por grupos.
- · Auditar la actividad del usuario, llevando un control de los registros de llamadas y las aplicaciones instaladas.
No hay comentarios:
Publicar un comentario