¿Por qué es importante la seguridad de los dispositivos móviles?
Today, more than half of all employees use mobile devices for work. Widespread use of mobile devices puts company networks at risk for cyber-attacks.
Every day, businesses are targeted by cyber criminals looking for sensitive data they can use to steal identities and commit fraud. Sometimes cyber criminals use ransomware attacks to extort money from corporations and small businesses. Cyber criminals target mobile devices because users don’t always secure their devices or practice safe habits.
Sin una seguridad móvil estricta, cada dispositivo móvil que accede a la red de su empresa es una responsabilidad.
Últimas noticias y tendencias en el espacio de la seguridad móvil
- Soluciones de seguridad de terceros para la nube. La creciente popularidad de la computación en la nube ha aumentado el uso de soluciones de seguridad de software de terceros. Estas soluciones se han creado para plataformas en la nube populares como Amazon Web Services, Microsoft Azure y Google nube.
With the popularity of open-source software and libraries, third-party security software is vital.
- Contratación de abogados para diseñar políticas BYOD seguras. Algunas empresas se benefician enormemente al permitir que los empleados utilicen su dispositivo personal en el trabajo. Sin embargo, las ramificaciones legales son enormes. Más dueños de negocios están recurriendo a abogados para ayudar a crear políticas BYOD que reduzcan la responsabilidad.
Por ejemplo, los empleadores deben pagar a los empleados por todo el tiempo trabajado, incluso si no le piden al empleado que realice el trabajo. Si un empleado revisa el correo electrónico de la compañía en casa o continúa trabajando en casa fuera del horario laboral, ese tiempo debe pagarse. Las políticas ambiguas que no prohíben específica y explícitamente trabajar fuera del horario laboral pueden resultar en una sentencia de responsabilidad en el sistema judicial.
- Las vulnerabilidades de iOS están saliendo a la luz. iOS no es inmune a los ataques. Las empresas que utilizan productos Apple se están volviendo extremadamente vigilantes para asegurar sus iPhones, iPads, Macbooks y Mac Minis.
Cómo prevener/protegerse contra las amenazas móviles
- Requerir que los usuarios móviles utilicen una red privada virtual (VPN). Todos los empleados y contratistas que accedan a la red de su empresa a través de wifi pública o no segura deben utilizar una VPN. Una VPN establece una conexión cifrada a su red, por lo que todos los datos transferidos están cifrados y, por lo tanto, son ilegibles para miradas indiscretas.
- Emplear soluciones de seguridad de terminales. Debe monitorear todos los archivos y procesos que tienen lugar en cada dispositivo móvil que accede a su red. Las herramientas de seguridad de terminales monitorean continuamente actividades sospechosas y alertan a la seguridad de TI de inmediato. Algunas soluciones de terminales actúan automáticamente para contener las amenazas hasta que la seguridad de TI pueda investigar.
- Utilice una puerta de enlace web segura para Cloud Red. Si administra su negocio en la nube, necesita una puerta de enlace web segura. La seguridad en la nube no es opcional en el mundo de IoT actual.
- Asegure sus comunicaciones por correo electrónico. Además del cifrado de extremo a extremo para proteger el contenido del correo electrónico, también necesita herramientas que detecten y bloqueen amenazas automáticamente. Por ejemplo, use software que advierta a la gente que no haga clic en los enlaces. Esta es la forma más rápida de acabar con adware en un dispositivo móvil.
- Haga cumplir estrictas políticas de seguridad. Nunca permita que los empleados guarden las contraseñas de la empresa en los navegadores de sus dispositivos móviles. Es inconveniente escribir una contraseña compleja, pero si le roban o toman prestado su dispositivo móvil, otras personas tendrán acceso a los datos de su empresa.
Check Point tiene las soluciones de seguridad móvil que necesitas
If you need a mobile security solution, we’ve got you covered. Request a free demo of Check Point Harmony Endpoint to see how we can protect your mobile devices from cyber-attacks.