Mobile Device Security Best Practices for 2022

Dado que los empleados utilizan cada vez más dispositivos móviles con fines comerciales, proteger estos dispositivos contra ataques requiere que las organizaciones comprendan e implementen las mejores prácticas para la seguridad de los dispositivos móviles.

Solicite una demostración Mobile Security Report

El ascenso del trabajador móvil

Según la Corporación Internacional de Datos (IDC), se estima que 93.5 empleados estadounidenses serán trabajadores móviles en 2024, lo que representa casi el 60% de la fuerza laboral estadounidense. Esta transición ha sido impulsada por una serie de factores diferentes, incluido el aumento del trabajo remoto debido a la pandemia de COVID-19 y la adopción por parte de las organizaciones de políticas de traer su propio dispositivo (BYOD).

Si bien un mayor soporte para el trabajo remoto y BYOD tiene beneficios significativos para una organización, también tiene implicaciones de seguridad. Los trabajadores móviles operan de manera diferente a los empleados tradicionales en el sitio, lo que presenta riesgos y desafíos de seguridad únicos para una organización.

El panorama de amenazas móviles se está expandiendo

Los ciberdelincuentes son adepto a seguir las tendencias y explotarlas en su beneficio. A medida que las organizaciones permiten cada vez más a los empleados trabajar desde dispositivos móviles, los ciberdelincuentes también se han centrado en ellos y se han centrado en ellos en sus ataques. En 2020, Check Point Research descubrió que el 97% de las organizaciones informaron haber enfrentado amenazas cibernéticas dirigidas a dispositivos móviles.

Los dispositivos móviles enfrentan muchos de los mismos desafíos de seguridad que las computadoras portátiles y de escritorio tradicionales.  Sin embargo, estos dispositivos también enfrentan amenazas únicas, que incluyen:

  • Ataques Man-in-the-Middle (MiTM): En un ataque MiTM, un atacante intercepta el tráfico que fluye entre un cliente y un servidor, lo que les permite esmitir o modificar las comunicaciones.  Los dispositivos móviles son especialmente vulnerables al ataque MitM debido a su dependencia de la red móvil y del wifi público.
  • Aplicaciones móviles maliciosas: si bien el malware es una amenaza en cualquier plataforma, la cantidad de aplicaciones móviles maliciosas ha aumentado en los últimos años. En 2020, el 46% de las organizaciones tenían al menos un empleado que descargaría una aplicación móvil maliciosa.
  • Vulnerabilidad sin parches: muchas aplicaciones móviles importantes han tenido vulnerabilidades graves en los últimos años, y el 40% de los dispositivos móviles tienen vulnerabilidades a nivel de hardware. Si un atacante las explota, estas vulnerabilidades ponen en riesgo los datos corporativos almacenados en el dispositivo móvil.

6 mejores prácticas para la seguridad de dispositivos móviles

Los dispositivos móviles introducen nuevos desafíos de seguridad que no existen con la infraestructura local tradicional. Al implementar una estrategia de seguridad móvil y seleccionar soluciones de seguridad móvil, las organizaciones deben seguir las mejores prácticas de seguridad para dispositivos móviles, que incluyen:

  1. Cobertura completa de vectores de ataque: los dispositivos móviles pueden ser atacados de diversas formas, incluso a través de aplicaciones móviles maliciosas y mensajes de phishing a través de correo electrónico, SMS y otras plataformas de comunicación. Proteger el dispositivo móvil requiere visibilidad y protección completas en todos los posibles vectores de ataque.
  2. Proteja la fuerza laboral remota: A medida que el trabajo remoto se convierte cada vez más en “seguir como de costumbre”, las organizaciones necesitan integrar la fuerza laboral remota en sus estrategias de gestión de riesgos. Esto incluye la capacidad de asegurar a los teletrabajadores al mismo nivel que los empleados in situ de una empresa.
  3. Soporte completo para dispositivos: a medida que las empresas continúan implementando políticas BYOD, la infraestructura móvil corporativa incluye una gama cada vez mayor de tipos de dispositivos (teléfono inteligente, tableta, etc.), sistemas operativos y modelos de propiedad de dispositivos. Una estrategia corporativa de seguridad móvil y soluciones de seguridad móvil deben proporcionar visibilidad y protección para todos los dispositivos de sus empleados.
  4. Privacidad por diseño: Con el trabajo remoto y BYOD, los empleados combinarán cada vez más comunicaciones y actividades personales y comerciales. Las estrategias corporativas de seguridad móvil deben diseñarse para proteger la privacidad de los datos personales y las comunicaciones, al tiempo que se garantiza la seguridad de los datos comerciales.
  5. Autenticación de usuario sólida: a medida que los empleados trabajan cada vez más desde dispositivos móviles, el potencial de acceso no autorizado a los datos y dispositivos corporativos aumenta significativamente. Las empresas necesitan usar una autenticación de usuario sólida para los sistemas y servicios corporativos para garantizar que solo sean accesibles para usuarios legítimos.
  6. Evitar WiFi público: conectarse a una red WiFi pública coloca a los usuarios en mayor riesgo de infecciones de malware y exposición de datos confidenciales. Los empleados que trabajan desde dispositivos móviles deben evitar el uso de wifi público o utilizar redes privadas virtuales (VPN) para mantener sus conexiones seguras.

Proteja su fuerza laboral móvil con Harmony Mobile

Los dispositivos móviles se están convirtiendo en una parte central de la infraestructura de TI corporativa y las organizaciones necesitan incorporar soluciones de seguridad para dispositivos móviles y mejores prácticas en sus programas de ciberseguridad. Para obtener más información sobre los desafíos de seguridad móvil que enfrentan las organizaciones, consulte el Informe de seguridad móvil de Check Point.

Harmony Mobile de Check Point ofrece una solución todo en uno para la seguridad de dispositivos móviles. Proporciona una completa defensa móvil contra amenazas en todos los vectores de ataques móviles, a la vez que minimiza la sobrecarga administrativa. Harmony Mobile detecta y bloquea vectores de ataques móviles comunes, como MitM, y agiliza el proceso de investigación de nuevas aplicaciones para los administradores de seguridad.

Para aprender cómo evaluar las soluciones de seguridad de dispositivos móviles, lea esta Guía del comprador de protección móvil.  También puede solicitar una prueba gratuita de Harmony Mobile para experimentar usted mismo la seguridad móvil líder en la industria.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.