top of page

Seguridad móvil: el camino de menor resistencia

Actualizado: hace 22 horas

Los cibercriminales son como el agua: siguen el camino de menor resistencia. Buscan una forma fácil de entrar y, una vez que la encuentran, atacan. Cuando la economía del ataque les favorece, amplían la operación. Repite el proceso una y otra vez. Pero, cuando el ciclo termina, se reanuda la búsqueda de un nuevo punto débil y buscan nuevas técnicas, vulnerabilidades y modalidades de negocio que puedan explotar.


Durante la última década, las empresas han aumentado su inversión en soluciones de ciberseguridad tradicionales. Las soluciones se han centrado y diseñado para proteger dispositivos, redes y empleados en la oficina. La oficina se declaró un “perímetro seguro” y cualquier dispositivo conectado a la red debía ser verificado y aprobado. También se controlaba el tráfico externo hacia y desde estos dispositivos. Todo ello para garantizar que la oficina sea un lugar seguro.


Pero en los últimos años hemos visto un cambio monumental en cómo y dónde hacemos nuestro trabajo. Hoy en día, los empleados trabajan desde cualquier lugar. Utilizan cualquier dispositivo, se conectan a cualquier red y adoptan cualquier aplicación que facilite sus tareas. Y en este contexto, en los últimos dos años, nos hemos dado cuenta de lo cruciales que se han vuelto los teléfonos móviles para la productividad de nuestra fuerza laboral.


Hoy en día, los teléfonos móviles reflejan los datos corporativos en un formato más pequeño y contienen las claves de su reino corporativo. Desde la sustitución de contraseñas por aplicaciones de autenticación de dos factores hasta la habilitación del acceso a Office365 y más. Estos dispositivos se han convertido en guardianes de datos confidenciales y facilitadores de identidad y acceso a datos adicionales que no están almacenados en el dispositivo. Ahora son, de facto, parte de su ecosistema tecnológico central y, como tal, deben protegerse.


¿Por qué necesitas una solución móvil?

Según el Índice de seguridad móvil de Verizon 2021, “el 70 % de las organizaciones adoptaron políticas BYOD para apoyar al trabajador distribuido”.


En términos sencillos, esto significa que sus datos comerciales se visualizan, se accede a ellos, se descargan y se comparten en dispositivos que, en su mayoría, no están protegidos ni son seguros.

Estos dispositivos pueden infectarse con malware, suplantar sus credenciales, filtrar información externamente, suplantar su identidad y ser espiados. En algunos casos, los dispositivos no seguros incluso dieron lugar a ataques de ransomware. Sin una solución adecuada, un atacante puede acechar sin interrupciones ni posibilidad de ser descubierto.


Según el Informe de seguridad móvil de Check Point 2021, “casi todas las organizaciones sufrieron un ataque relacionado con dispositivos móviles en 2020, y el 46 % de las organizaciones tuvieron al menos un empleado que descargó una aplicación móvil maliciosa”.


Hoy en día, los teléfonos móviles desprotegidos son terreno fértil para los atacantes. Es su última vía de menor resistencia.



¿Cómo es una buena solución de seguridad móvil?

Antes de explicar cómo es una buena solución de seguridad, vale la pena señalar que el código de acceso o la contraseña que tiene en su teléfono no se considera una solución de seguridad móvil. Lo mismo ocurre con una solución de administración de dispositivos móviles (MDM). MDM tiene algunas características que parecen estar relacionadas con la seguridad, pero no lo están. MDM se ocupa principalmente de políticas y cumplimiento, pero no tiene tecnologías preventivas y de detección para detener los ataques de ciberseguridad.


  • Busque una solución que le proporcione 360 grados de protección contra todos los vectores de ataque. Insista en una solución que proteja la capa del dispositivo, la capa del sistema operativo, la capa de la aplicación y la capa de red/conectividad.


  • La solución debe proteger contra todo tipo de ataques modernos. Evite que el malware se infiltre en el dispositivo detectando y bloqueando la descarga de códigos maliciosos y asegúrese de que el dispositivo no esté expuesto a ataques con evaluaciones de riesgo en tiempo real que detecten ataques, vulnerabilidades, cambios de configuración y rooting y jailbreaking avanzados.


  • La visibilidad de los riesgos también es fundamental. Sin una visión completa de la postura de seguridad móvil de su organización, no podrá mitigar los riesgos ni acelerar la solución de manera eficaz.


  • No permita que la solución limite su tecnología. Es imprescindible contar con una implementación escalable y rápida que admita todo tipo de dispositivos, sistemas operativos y modelos de propiedad de dispositivos (empresa, BYOD).


  • Las soluciones de seguridad pueden convertirse en una molestia cuando interfieren. Las buenas soluciones tienen un impacto mínimo en la usabilidad del dispositivo, la experiencia del usuario, el consumo de datos y los niveles de batería.


  • Los dispositivos móviles son híbridos. Almacenan información corporativa y personal. Asegúrese de que la solución que elija garantice que los datos se mantengan privados para todos, especialmente si el dispositivo pertenece a un empleado. Si la solución que pretende implementar no sigue los principios de privacidad por diseño, no es la adecuada para usted. La privacidad es primordial cuando se trata de dispositivos móviles personales.


Como siempre, la tecnología se vuelve mucho más eficaz y poderosa si su equipo sabe cómo implementarla, administrarla, lidiar con los eventos y comprender cómo encaja en toda su estrategia de ciberseguridad. Para maximizar estas tecnologías se requiere experiencia cibernética que quizás no tenga internamente. Antes de decidirse por una solución, consulte con un socio de ciberseguridad que pueda dimensionarla correctamente para las necesidades específicas de su negocio.


¿Quiere comprender las brechas de seguridad de su fuerza laboral remota?
Realice nuestra evaluación en línea de 5 minutos y obtenga puntaje instantáneo, información y recomendaciones prácticas.

Comments

Rated 0 out of 5 stars.
No ratings yet

Add a rating
bottom of page