[tds_menu_login inline="yes" guest_tdicon="td-icon-profile" logout_tdicon="td-icon-log-out" tdc_css="eyJwaG9uZSI6eyJtYXJnaW4tcmlnaHQiOiIyMCIsIm1hcmdpbi1ib3R0b20iOiIwIiwibWFyZ2luLWxlZnQiOiI2IiwiZGlzcGxheSI6IiJ9LCJwaG9uZV9tYXhfd2lkdGgiOjc2N30=" toggle_hide="eyJwaG9uZSI6InllcyJ9" ia_space="eyJwaG9uZSI6IjAifQ==" icon_size="eyJhbGwiOjI0LCJwaG9uZSI6IjIwIn0=" avatar_size="eyJwaG9uZSI6IjIwIn0=" show_menu="yes" menu_offset_top="eyJwaG9uZSI6IjE4In0=" menu_offset_horiz="eyJhbGwiOjgsInBob25lIjoiLTMifQ==" menu_width="eyJwaG9uZSI6IjE4MCJ9" menu_horiz_align="eyJhbGwiOiJjb250ZW50LWhvcml6LWxlZnQiLCJwaG9uZSI6ImNvbnRlbnQtaG9yaXotcmlnaHQifQ==" menu_uh_padd="eyJwaG9uZSI6IjEwcHggMTVweCA4cHgifQ==" menu_gh_padd="eyJwaG9uZSI6IjEwcHggMTVweCA4cHgifQ==" menu_ul_padd="eyJwaG9uZSI6IjhweCAxNXB4In0=" menu_ul_space="eyJwaG9uZSI6IjYifQ==" menu_ulo_padd="eyJwaG9uZSI6IjhweCAxNXB4IDEwcHgifQ==" menu_gc_padd="eyJwaG9uZSI6IjhweCAxNXB4IDEwcHgifQ==" menu_bg="var(--news-hub-black)" menu_shadow_shadow_size="eyJwaG9uZSI6IjAifQ==" menu_arrow_color="rgba(0,0,0,0)" menu_uh_color="var(--news-hub-light-grey)" menu_uh_border_color="var(--news-hub-dark-grey)" menu_ul_link_color="var(--news-hub-white)" menu_ul_link_color_h="var(--news-hub-accent-hover)" menu_ul_sep_color="var(--news-hub-dark-grey)" menu_uf_txt_color="var(--news-hub-white)" menu_uf_txt_color_h="var(--news-hub-accent-hover)" menu_uf_border_color="var(--news-hub-dark-grey)" f_uh_font_size="eyJwaG9uZSI6IjEyIn0=" f_uh_font_line_height="eyJwaG9uZSI6IjEuMyJ9" f_uh_font_family="eyJwaG9uZSI6IjMyNSJ9" f_links_font_size="eyJwaG9uZSI6IjEyIn0=" f_links_font_line_height="eyJwaG9uZSI6IjEuMyJ9" f_links_font_family="eyJwaG9uZSI6IjMyNSJ9" f_uf_font_size="eyJwaG9uZSI6IjEyIn0=" f_uf_font_line_height="eyJwaG9uZSI6IjEuMyJ9" f_uf_font_family="eyJwaG9uZSI6IjMyNSJ9" f_gh_font_family="eyJwaG9uZSI6IjMyNSJ9" f_gh_font_size="eyJwaG9uZSI6IjEyIn0=" f_gh_font_line_height="eyJwaG9uZSI6IjEuMyJ9" f_btn1_font_family="eyJwaG9uZSI6IjMyNSJ9" f_btn1_font_weight="eyJwaG9uZSI6IjcwMCJ9" f_btn1_font_transform="eyJwaG9uZSI6InVwcGVyY2FzZSJ9" f_btn2_font_weight="eyJwaG9uZSI6IjcwMCJ9" f_btn2_font_transform="eyJwaG9uZSI6InVwcGVyY2FzZSJ9" f_btn2_font_family="eyJwaG9uZSI6IjMyNSJ9"]
[tds_menu_login guest_tdicon="td-icon-profile" logout_tdicon="td-icon-log-out" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJkaXNwbGF5IjoiIn19" toggle_txt_color="var(--news-hub-white)" menu_offset_top="eyJhbGwiOiIxOSIsImxhbmRzY2FwZSI6IjE3IiwicG9ydHJhaXQiOiIxNSJ9" menu_offset_horiz="eyJhbGwiOi02LCJsYW5kc2NhcGUiOiItMyIsInBvcnRyYWl0IjoiLTIifQ==" menu_horiz_align="content-horiz-right" menu_bg="var(--news-hub-black)" menu_uh_color="var(--news-hub-light-grey)" menu_uh_border_color="var(--news-hub-dark-grey)" menu_ul_link_color="#ffffff" menu_ul_link_color_h="var(--news-hub-accent-hover)" menu_ul_sep_color="var(--news-hub-dark-grey)" menu_uf_txt_color="var(--news-hub-white)" menu_uf_txt_color_h="var(--news-hub-accent-hover)" menu_uf_border_color="var(--news-hub-dark-grey)" f_uh_font_family="325" f_uh_font_line_height="1.3" f_links_font_family="325" f_links_font_line_height="1.3" f_uf_font_line_height="1.3" f_uf_font_family="325" menu_uh_padd="eyJhbGwiOiIyMHB4IDI1cHggMThweCIsImxhbmRzY2FwZSI6IjE1cHggMjBweCAxM3B4IiwicG9ydHJhaXQiOiIxMHB4IDE1cHggOHB4In0=" menu_ul_padd="eyJhbGwiOiIxOHB4IDI1cHgiLCJsYW5kc2NhcGUiOiIxNnB4IDIwcHgiLCJwb3J0cmFpdCI6IjhweCAxNXB4In0=" menu_ul_space="eyJhbGwiOiIxMCIsImxhbmRzY2FwZSI6IjgiLCJwb3J0cmFpdCI6IjYifQ==" menu_ulo_padd="eyJhbGwiOiIxOHB4IDI1cHggMjBweCIsImxhbmRzY2FwZSI6IjEzcHggMjBweCAxNXB4IiwicG9ydHJhaXQiOiI4cHggMTVweCAxMHB4In0=" menu_shadow_shadow_size="0" menu_arrow_color="rgba(255,255,255,0)" menu_width="eyJhbGwiOiIyMjAiLCJwb3J0cmFpdCI6IjE4MCJ9" show_version="" menu_gh_padd="eyJhbGwiOiIyMHB4IDI1cHggMThweCIsImxhbmRzY2FwZSI6IjE1cHggMjBweCAxM3B4IiwicG9ydHJhaXQiOiIxMHB4IDE1cHggOHB4In0=" menu_gc_padd="eyJhbGwiOiIxOHB4IDI1cHggMjBweCIsImxhbmRzY2FwZSI6IjEzcHggMjBweCAxNXB4IiwicG9ydHJhaXQiOiI4cHggMTVweCAxMHB4In0=" menu_gh_color="var(--news-hub-light-grey)" menu_gh_border_color="var(--news-hub-dark-grey)" f_gh_font_family="325" menu_gc_btn1_bg_color="var(--news-hub-accent)" menu_gc_btn1_bg_color_h="var(--news-hub-accent-hover)" menu_gc_btn2_color="var(--news-hub-accent)" menu_gc_btn2_color_h="var(--news-hub-accent-hover)" f_btn1_font_family="325" f_btn1_font_transform="uppercase" f_btn2_font_family="325" f_btn2_font_transform="uppercase" f_btn1_font_weight="700" f_btn2_font_weight="700" show_menu="yes" f_uf_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTIifQ==" icon_color="var(--news-hub-white)" icon_size="eyJhbGwiOjIyLCJsYW5kc2NhcGUiOiIyMCIsInBvcnRyYWl0IjoiMTgifQ==" avatar_size="eyJhbGwiOiIyMiIsImxhbmRzY2FwZSI6IjIwIiwicG9ydHJhaXQiOiIxOCJ9" ia_space="eyJhbGwiOiIxMCIsImxhbmRzY2FwZSI6IjgiLCJwb3J0cmFpdCI6IjYifQ==" f_toggle_font_family="325" f_toggle_font_size="eyJhbGwiOiIxNCIsImxhbmRzY2FwZSI6IjEzIiwicG9ydHJhaXQiOiIxMiJ9" logout_size="eyJhbGwiOjE0LCJsYW5kc2NhcGUiOiIxMyJ9" f_uh_font_size="eyJsYW5kc2NhcGUiOiIxMyIsInBvcnRyYWl0IjoiMTIifQ==" f_links_font_size="eyJsYW5kc2NhcGUiOiIxMyIsInBvcnRyYWl0IjoiMTIifQ==" f_gh_font_size="eyJsYW5kc2NhcGUiOiIxMyIsInBvcnRyYWl0IjoiMTIifQ=="]

Cómo mejorar la seguridad de los dispositivos móviles para su empresa

Published:

¿Conoces a alguien que no tenga un teléfono inteligente con ellos?

La llegada de la tecnología 5G lo ha hecho todo fácil. Ya no es sorprendente ver a las empresas aprovechar el creciente uso de teléfonos inteligentes. Pero esta comodidad también tiene sus inconvenientes, ya que puede hacer que sus datos confidenciales sean susceptibles a la ciberdelincuencia.

Las amenazas a la seguridad móvil van en aumento y son responsables de más del 40 por ciento de los incidentes de seguridad. Esto deja claro que el uso de los teléfonos inteligentes para las empresas también debe ir acompañado de medidas efectivas y rigurosas para minimizar las ciberamenazas.

Los empresarios a menudo protegen sus intereses comerciales al asociarse con proveedores confiables como doola para administrar los registros comerciales. Sin embargo, pocos son tan agresivos para mitigar los ciberataques.

Afortunadamente, puede hacer algo para que esto no le suceda a su organización.

Beneficios de los dispositivos móviles en el lugar de trabajo

Con empleados que trabajan desde diferentes ubicaciones, los teléfonos inteligentes brindan la flexibilidad que necesitan para aumentar la productividad. El uso de computadoras portátiles mejoró la movilidad empresarial. Con los teléfonos inteligentes como herramienta adicional, la flexibilidad empresarial y la movilidad son más factibles que nunca.

Con las últimas funciones móviles, los empleados pueden acceder fácilmente a su correo electrónico y aplicaciones corporativas para hacer su trabajo de manera eficiente. Esta práctica tiene importantes beneficios para los ejecutivos y trabajadores del conocimiento. Les permite responder a correos electrónicos urgentes o aprobar proyectos sobre la marcha.

Con estos beneficios en mente, es fundamental considerar también mejorar las medidas de seguridad móvil.

Elegir entre propietario y traer su propio dispositivo (BYOD)

Antes de crear una política móvil, determine si la empresa o el usuario proporcionarán los dispositivos. Ambos tienen sus propias fortalezas y debilidades que debes tener en cuenta. Los dispositivos propiedad de la empresa facilitan la aplicación de una política de seguridad, ya que usted tiene el control del dispositivo. Pero con los dispositivos BYOD, los usuarios tienen más opciones y flexibilidad.

El modelo de propiedad del dispositivo no determina el nivel de seguridad de la política móvil de una empresa. En su lugar, se basa en la eficiencia de los controles colocados por su equipo de TI.

1. Haga de la gestión de dispositivos móviles (MDM) su primera línea de defensa

El software de gestión de dispositivos móviles (MDM) permite a los agentes de seguridad gestionar las políticas de seguridad de los dispositivos móviles. La configuración de un MDM facilita la manipulación de la configuración y los parámetros de seguridad de los teléfonos inteligentes corporativos. Se vuelve más fácil proteger la información de la empresa porque puede establecer reglas para el uso de dispositivos dentro de la organización.

MDM es una herramienta bastante flexible que permite a los administradores aplicar controles de cumplimiento de seguridad, como:

  • Solicitudes en listas de admisión y listas de bloqueo
  • Autenticación basada en certificados
  • Borrar datos y reinicio completo de dispositivos
  • Prevenir la pérdida de datos
  • Configuración de correo electrónico
  • Forzar actualizaciones
  • Jailbreak, Detección de Raíces y Recuperación
  • Código de acceso y cifrado de dispositivos
  • Inicio de sesión único (SSO)

2. Establezca una política de seguridad clara para dispositivos móviles

Antes de entregar teléfonos inteligentes a sus empleados, asegúrese de que haya reglas claras sobre el uso aceptable. Y en caso de que un empleado viole la política, se deben tomar las medidas disciplinarias correspondientes.

Las personas de su organización deben comprender los riesgos de seguridad del uso de teléfonos inteligentes y por qué las medidas de seguridad son esenciales.

Política de BYOD

Si sus empleados eligen usar su teléfono inteligente, debe haber un plan de seguridad BYOD. Se complica con los entornos BYOD. Los administradores de TI pueden programar un aviso de actualizaciones. Sin embargo, depende de los empleados permitir esto.

Sin embargo, una política de cumplimiento que describa las consecuencias de no tomar tales acciones obligará a los usuarios a seguir. Por ejemplo, un administrador puede crear una notificación para que un empleado actualice su dispositivo. Los usuarios que no cumplan con las políticas de seguridad pueden tener acceso limitado o nulo al correo electrónico corporativo y otras aplicaciones.

3. Elija contraseñas seguras

Una sola dirección de correo electrónico se puede asociar con numerosas cuentas en línea. Desafortunadamente, la mayoría de los usuarios usan contraseñas similares para protegerlos a todos. Esta falta de esfuerzo en la elección cuidadosa de las contraseñas es en lo que confían los piratas informáticos para robar datos de la empresa.

Para que las contraseñas corporativas de teléfonos inteligentes sean difíciles de adivinar, siga estos consejos:

  • Requiere que las contraseñas contengan letras mayúsculas y minúsculas, números y caracteres especiales y que tengan al menos ocho caracteres. No permita que los empleados usen nombres y números de hijos o cónyuges como «12345» en una contraseña. Un hacker solo necesita unos minutos para obtener esta información en las redes sociales.
  • Solicite a los empleados que cambien la contraseña de inicio de sesión de su teléfono inteligente cada tres meses.
  • Cuando inicia sesión en aplicaciones empresariales, implementa la autenticación de dos factores para verificar la identidad.

4. Realice copias de seguridad de los datos de la empresa periódicamente

Así como siempre realiza una copia de seguridad de los datos de la computadora en la oficina, haga lo mismo con los dispositivos móviles de su empresa. Si el dispositivo de un empleado se pierde, se lo roban o se rompe, los datos de la empresa permanecen seguros y accesibles.

Los empleados utilizarán varias aplicaciones de teléfonos inteligentes para hacer su trabajo. Los administradores de TI deben habilitar las políticas de prevención de pérdida de datos para evitar que los datos corporativos sean copiados y utilizados por aplicaciones no autorizadas.

5. Garantizar el cumplimiento del dispositivo

Incluso con una política de MDM, puede que no sea suficiente para detectar y prevenir ataques de aplicaciones sospechosas y phishing. A lo largo de los años, ha habido un aumento en los ataques de phishing en dispositivos móviles. Incluso el gigante tecnológico Facebook se ha visto afectado por una importante estafa de phishing.

Explore las plataformas Mobile Threat Defense (MTD) para identificar comportamientos sospechosos, detectar ataques a través de Wi-Fi y buscar activamente malware. Para evitar ataques, puede solucionar los problemas apagando el Wi-Fi o los datos móviles del dispositivo.

6. Pruebe la estrategia de seguridad de su dispositivo móvil

No espere un ciberataque para saber si sus medidas de seguridad están funcionando. Indique a su equipo de TI que realice auditorías de seguridad periódicas. Para las pruebas herméticas, puede contratar expertos técnicos externos para realizar pruebas de penetración e identificar las debilidades en sus defensas.

Recuerda que las pruebas solo te dicen lo que necesitas mejorar. Continúe planificando un programa de seguridad y registre los resultados para construir un plan de mitigación. Cada fracaso o éxito es una oportunidad de aprendizaje para mejorar la seguridad general de su negocio.

7. Mantenga a los empleados informados sobre sus políticas.

De nada sirve establecer las mejores políticas de administración de dispositivos móviles si no se mantiene informados a los usuarios. Los usuarios tienen la clave del éxito. La capacitación y mantenerse al tanto de las amenazas cibernéticas actuales es crucial.

Ayude a sus empleados a comprender la importancia de actualizar sus dispositivos y cómo puede afectar los datos comerciales. Esto debería ayudarlos a tomar las decisiones correctas para practicar la seguridad de los dispositivos.

todo se reduce a

Los teléfonos inteligentes son las herramientas más vulnerables y menos reguladas. La mayoría de las empresas no consideran que una vez que el dispositivo sale de la oficina, la amenaza de una brecha de seguridad pone en riesgo sus datos confidenciales.

Piense en cómo puede administrar dispositivos de forma segura y proteger los datos corporativos. Todo ello garantizando que el proceso sea sencillo y mínimamente invasivo para sus empleados.

Esto te podría gustar..

Recién publicado