Lo básico Póngase al día con nuestro contenido introductorio.

Principales amenazas de seguridad móvil que TI debe conocer

Con los dispositivos móviles en aumento en el lugar de trabajo, es imprescindible conocer las principales amenazas de seguridad que estos dispositivos traen consigo, además de cómo prevenir que se produzcan las brechas.

Los dispositivos móviles han cambiado el juego de seguridad, por lo que es más importante que nunca para TI entender las mayores amenazas que hay.

Cuando la gente piensa en las tendencias de seguridad de TI, sus mentes suelen derivar a pensamientos de firewalls, dispositivos de seguridad, políticas y amenazas como malware, ransomware y troyanos. Pero eso era seguridad antes de la invasión móvil. Ahora, hay cinco principales amenazas de seguridad móvil que deben estar en su radar.

WiFi inseguro

Los usuarios llevan sus dispositivos móviles a las cafeterías y otros lugares que ofrecen conexión inalámbrica gratuita, pero cuando se conectan a esos puntos de acceso gratuitos, pueden producirse transmisiones inseguras de datos. Es fundamental ayudar a esos usuarios a entender que nunca deben conectarse a una red WiFi insegura, o siempre deben usar una VPN al hacerlo.

Las compañías pueden aplicar esta política a través de herramientas de administración de dispositivos móviles (MDM). Los administradores también pueden usar herramientas de automatización como Tasker, de modo que cada vez que un usuario se conecte a una nueva red inalámbrica, la VPN se activa automáticamente. O bien, TI puede utilizar herramientas como Android for Work, que siempre se aplica por defecto a la VPN cuando los usuarios acceden a un perfil de trabajo.

Software desactualizado

Una de las principales amenazas a la seguridad móvil que TI a menudo pasa por alto es el software obsoleto. Los dispositivos móviles necesitan que su software y sistemas operativos se actualicen con la mayor frecuencia posible, tan pronto como la actualización esté disponible. Algunos smartphones contienen datos aún más sensibles que algunas redes corporativas –como números de teléfono, números de tarjetas de crédito, ubicaciones y contraseñas– por lo que el uso de software obsoleto puede crear riesgos de seguridad para esos datos. Cuando utilice MDM, asegúrese de aprovechar la posibilidad de enviar actualizaciones a los dispositivos.

Software malicioso

TI nunca debe permitir que los usuarios instalen aplicaciones de fuentes de terceros. Las aplicaciones de carga lateral pueden llevar a software malicioso que invada el sistema. Estas aplicaciones ilegítimas pueden fácilmente extraer datos personales y corporativos, y transmitirlos a terceros. Los juegos y las aplicaciones de redes sociales siempre están en la parte superior de la lista, y los usuarios se apresuran a aventurarse más allá de las paredes protectoras de sus tiendas de aplicaciones, como la Apple App Store o Google Play Store para obtenerlas.

Educación deficiente del usuario

La base de usuarios móviles resulta ser la menos educada en cómo funcionan los sistemas realmente. Los usuarios de escritorio saben que no deben abrir archivos adjuntos o entregar contraseñas. Los usuarios móviles han echado a un lado esas preocupaciones, simplemente porque piensan que sus teléfonos inteligentes son inmunes a tales problemas. Pero las plataformas móviles son más vulnerables que las computadoras de escritorio y las computadoras portátiles, por lo que los usuarios no pueden dar por sentado las interfaces simplificadas y la facilidad de uso. Desarrolle una política clara de dispositivos móviles, asegurándose de que cada usuario entienda las mejores prácticas para proteger los datos contra las principales amenazas de seguridad móvil.

Falta de autenticación

Los hacks en los sitios de redes sociales, los servicios en la nube o las cuentas minoristas en línea se producen principalmente debido a contraseñas débiles, pero los atacantes pueden crackear incluso contraseñas fuertes. Para evitar estos tipos de problemas de autenticación, es fundamental implementar la autenticación de dos factores para todo lo posible, incluidos los servidores de la empresa. Puede requerir que los usuarios tomen pasos adicionales al iniciar sesión en sus cuentas corporativas, pero la seguridad ganada vale la pena.

El uso móvil es una amenaza para las empresas cuando los usuarios trabajan sin cuidado o preocupación por la seguridad. No está solo en el usuario, sino también en TI asegurar que los usuarios son educados respecto a los riesgos y entienden cómo evitar el incesante diluvio de las principales amenazas de seguridad móvil.

Próximos pasos

Más sobre seguridad:

La autenticación multifactor no es una panacea de seguridad

El impacto de la seguridad móvil en el desarrollo empresarial

Marco de seguridad móvil: muy poco, muy tarde vs. demasiado, muy rápido

Este artículo se actualizó por última vez en diciembre 2016

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía esencial: Qué debe saber para mejorar su gestión de movilidad empresarial

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close