Claves para proteger los entornos móviles

  • Seguridad

No solo hay que proteger las redes, las plataformas, los sistemas y los equipos de sobremesa. Los dispositivos móviles juegan un papel importante en muchos ataques y, por tanto, deben ser tenidos en consideración a la hora de diseñar una estrategia de seguridad.

Más sobre seguridad

¿Cómo gestionar los riesgos y la seguridad en 2019? 

Guía de los líderes de red para proteger la SDWAN 

Robo de credenciales: prioriza la seguridad de tus apps

Estado de la ciberseguridad industrial en 2018 

Informe SophosLabs 2019 Threat Report 

Todo lo que deberías saber sobre las amenazas cifradas 

Cada vez es mayor el número de ciberataques a empresas que tienen los dispositivos móviles como causa. Así lo sostiene Panda Security, que centra su atención en cuatro tipos de ataque en los que los móviles pueden ser vectores de ataque y cómo protegerse de ellos.

Uno de ellos es el cryptojacking. En esta clase de ataque, consistente en el uso no autorizado de un dispositivo para minar monedas digitales, dice que el uso de dispositivos móviles ha aumentado considerablemente. Durante 2018, según la firma, se ha convertido en la principal amenaza para la seguridad de los dispositivos electrónicos, pero no ha adquirido la relevancia mediática de otros ciberataques.

Su consejo es concienciar a los usuarios sobre la importancia de la navegación segura, evitando URL sospechosas y descargar apps desconocidas, además de revisar y actualizar de forma periódica los dispositivos.

Por otro lado, están las filtraciones de datos. En este sentido, sus especialistas dicen que los dispositivos móviles suponen un riesgo  porque “la capacidad de almacenamiento más limitada de los dispositivos hace que muchos usuarios guarden parte de sus apps y archivos en una nube pública que puede no estar bajo control de la empresa”.

Para prevenir ese riesgo, los empleados tienen que ser cuidadosos con el manejo de la información y, a su vez, la empresa podría utilizar una herramienta de monitorización constante de los endpoints.

Por otro lado, los dispositivos móviles de empresa están en continuo movimiento y, por tanto, expuestos a muchas redes donde la organización no tiene un control sobre ellas. El caso más común es el de las redes Wi-FI abiertas e inseguras en lugares públicos, donde los ciberdelicuentes pueden aprovechar para robar información sensible del dispositivo o incluso hacerse con el control de estos.

Más sobre Tendencias TI

Informe IT Trends 2019: La realidad digital de la empresa española en datos

¿Cómo gestionar los riesgos y la seguridad en 2019? 

Índice de interconexión global

Smart cities, conectando puntos para crear un futuro más inteligente

SophosLabs 2019 Threat Report

Construyendo las plataformas digitales del futuro

Recuadro horizontal_Informe IT Trends

Las compañías deberían, en este caso, concienciar a los empleados para que no se conecten a redes Wi-FI sospechosas y que no utilicen información sensible o datos financieros bajo redes Wi-FI públicas, “pero también las soluciones que alerten inmediatamente de que una red es sospechosa antes de conectarse a ésta”, dice Panda Security.

Por último, cita los ataques de ingeniería social. Los móviles no son ajenos a este tipo de ataques. Según un estudio de IBM, los usuarios tienen hasta tres veces más posibilidades de facilitar un ataque de phishing utilizando el móvil. “El motivo es que la barrera entre el trabajo y los asuntos personales, incluso con los móviles corporativos, se difumina fuera de la oficina y, por ello, los empleados a veces los utilizan para navegan por sitios más peligrosos que en sus equipos o responder a mails en sus correos personales que pueden poner en peligro el dispositivo”, explica la firma.

También es fundamental la formación de los empleados para que, como dice el especialista de seguridad, aprendan a navegar de manera segura también en el móvil corporativo, distingan rápidamente emails de phishing y desconfíen de archivos sospechosos. Y, como en el resto de casos, también conviene emplear soluciones de ciberseguridad avanzada.