La importancia de la seguridad móvil en la empresa

seguridad-movil-en-las-empresas

Según un reciente estudio de IBM, el 60 por ciento de las aplicaciones para ligar son potencialmente vulnerables a múltiples ciberataques. Si los profesionales utilizan estas aplicaciones en los dispositivos móviles de la empresa, puede ser que su organización sufra una infección de malware y generar un problema.

Estas vulnerabilidades son la puerta de entrada a malware que aparece mediante ataques de phishing, man in the middle, generadores automáticos de claves para averiguar contraseñas, etc. Estas brechas son por sí mismas suficientemente peligrosas en un escenario que se puede complicar aún más con apps que tienen acceso a funcionalidades como la cámara, el micrófono, el almacenamiento interno, la localización GPS o datos bancarios. El hecho de tener instaladas estas aplicaciones en un dispositivo móvil corporativo abre un mundo de oportunidades a los ciberdelincuentes.

Según un estudio de Pew Research en Estados Unidos, uno de cada 10 usuarios móviles utiliza apps para ligar, pero el problema salta a la barrera de lo profesional en cuanto el acceso a ellas se produce desde un terminal de trabajo. El mismo informe revela que casi la mitad de las organizaciones asegura tener alguna de estas populares apps instaladas en dispositivos corporativos o móviles personales que utilizan para trabajar.

Todos hemos escuchado hablar en alguna ocasión de Bring Your Own Device (BYOD), pero en vista de los acontecimientos también podemos hacerlo de BYOV (siglas en inglés de “Trae tu propia vulnerabilidad”). Esta práctica añade una capa de complejidad a la gestión de la seguridad TI, pero es una nueva realidad que hay que afrontar. Los usuarios queremos estar conectados constantemente, sin importar dónde nos encontremos o qué hora sea, lo cual implica que la delgada línea que separa el horario laboral del personal sea cada vez más difusa.

Sin embargo, esto no quiere decir que las organizaciones tengan que resignarse a verse amenazadas por un empleado inconsciente que ha sido hackeado. Son las empresas quienes están llamadas a dar el primer paso para protegerse de las appsvulnerables en su infraestructura. Aquí proponemos cuatro recomendaciones para comenzar a cambiar:

  • Definir una buena estrategia: Combinar soluciones de Gestión de Movilidad Empresarial (EMM, por sus siglas en inglés) con gestión de amenazas móviles. De esta manera, los empleados pueden utilizar sus propios dispositivos móviles al mismo tiempo que autorizan a las organizaciones a mantener la seguridad y automatizar los controles y alertas que consideren necesarias.
  • Tiendas de apps: Restringir el uso de descargas de aplicaciones en espacios no autorizados para los dispositivos móviles corporativos. Permitir únicamente descargas de Apps Stores como Google Play, iTunes o las creadas por la empresa.
  • Securizar las apps: En el caso de que las aplicaciones son las propias de la empresa, es importante inculcar los principios de uso de código seguro en el ciclo de desarrollo de las mismas así como usar herramientas o servicios de escaneo de esas aplicaciones.
  • Formación a los empleados: Es necesario un trabajo previo de concienciación sobre los peligros que conlleva descargar aplicaciones de terceros.
  • Comunicar inmediatamente las amenazas potenciales: Establecer políticas de automatización para tomar el control en caso de que un móvil o tableta se vea comprometido por aplicaciones maliciosas. Esto facilita que los activos de la empresa (el más valioso es la información) se pongan a salvo rápidamente mientras se solventa el problema.

El malware en el mundo móvil es una realidad y todos –empleados y empresas– necesitamos comprender qué ocurre para defendernos frente a esta amenaza. Con Aranda Mobile Device Management, las empresas podrán sacar más provecho de sus recursos de cómputo y brindar a sus empleados un entorno confiable para usar sus dispositivos móviles en el trabajo. El administrador de IT podrá enviar a los móviles la configuración inicial requerida para que puedan ser usados apropiadamente: acceso a redes wi-fi, el correo electrónico del empleado, las aplicaciones necesarias para el trabajo, las restricciones para asegurar un buen uso del dispositivo, listados de aplicaciones requeridas/prohibidas, políticas de contraseña, etc. Para obtener más información de Aranda Mobile Device Management haga clic aquí.

 

Fuente

Dejar un Comentario

18 + 14 =

Empiece a escribir y presione Enter para realizar la búsqueda

Top Contáctanos