Skip to content

Serie: Problema 4 ciberseguridad en las empresas, dispositivos móviles

ciberseguridad dispositivos móviles

En repetidas ocasiones, decimos aquello de “lo que hoy es seguro, mañana puede no serlo”.

Piénsalo por un momento. La información que almacenas hoy está en tus dispositivos, pero si no la proteges correctamente, mañana podría caer en manos ajenas. Incluso, las redes sociales son en numerosas ocasiones la puerta de entrada de los hackers a las empresas. Los empleados y las compañías las utilizan a diario para comunicarse y entretenerse, pero pueden poner en peligro su seguridad a través del robo de información de la plantilla.

Los dispositivos móviles de las empresas, y los dispositivos personales que utilizan los empleados conectados a través de la red de internet de la compañía, pueden provocar brechas de seguridad en la misma. Y como consecuencia, en el robo de datos financieros.

La suplantación de identidad de los hackers se ha convertido en un problema habitual para muchas empresas que sufren ataques de malware.

¿Cómo tomar cartas en el asunto? En este post, queremos contarte cómo mantener protegidos los dispositivos móviles en tu compañía.

 

Principales amenazas de seguridad en dispositivos móviles

A continuación, vamos a mostrarte un recopilatorio de las principales amenazas a las que se enfrentan los dispositivos móviles de las empresas. ¡Toma nota y no te los pierdas!

  1. Suplantación de red. Sucede cuando los ciberdelincuentes configuran puntos de acceso falsos en ubicaciones públicas donde pasa mucha gente, haciéndose pasar por puntos de acceso (Access Point) gratuitos. 
  2. Acceso a WiFi pública. Muchas veces, accedemos a conexiones gratuitas para ahorrar datos, pero se nos olvidan los riesgos de utilizar estas conexiones. Usa preferiblemente la conexión de datos del móvil si no lo tienes claro.
  3. Filtración de datos. Algunas de las aplicaciones móviles que utilizas habitualmente son el principal motivo de la filtración involuntaria de la información.
  4. Mala gestión de las sesiones. Para facilitar el acceso a las operaciones transaccionales con los dispositivos móviles, a veces se utilizan tokens que ejecutan acciones sin necesidad de tener que autenticar la identidad. Esos tokens deben ser confidenciales en todo momento.
  5. Revisa el comportamiento de tu móvil por si aprecias comportamientos extraños. También existen antivirus para los móviles, úsalos si puedes.

¿Qué te depararán tus equipos?

 

Medidas de seguridad en la empresa

Los expertos recomiendan a las compañías establecer una serie de medidas y políticas de ciberseguridad en la infraestructura de la empresa, incluyendo los dispositivos móviles:

  • Utilizar redes privadas virtuales (VPN) que posibiliten el uso de túneles de datos y la máxima seguridad en cada dispositivo de manera amplia. De hecho, un dispositivo de la red puede encontrarse incluso en otro país sin suponer un problema.
  • Realizar jornadas de formación en ciberseguridad y concienciación de empleados. Es la única forma de tomar conciencia de los peligros que conllevan las acciones que realizamos con los dispositivos móviles y la información. 
  • Usar contraseñas robustas. Por ejemplo, el servicio SmartLogin de Cibernos para gestionar contraseñas de forma fácil, segura y rápida, evitando que el soporte tenga que realizar un trabajo extra en la recuperación de claves.
  • Análisis de la infraestructura tecnológica. El objetivo es identificar posibles vulnerabilidades en el sistema, así como corregirlas a tiempo (una auditoria periódica de los móviles sería recomendable).

Si tienes dudas sobre cómo mantener protegidos los dispositivos de tu empresa, no te preocupes. En el siguiente apartado vamos a abordar una serie de soluciones enfocadas a la seguridad informática y la ciberseguridad.

Cómo proteger los dispositivos de la empresa con Cibernos

Lejos de preguntarte si los equipos con los que trabajas están libres de riesgos, vamos a hacer un repaso de nuestras principales herramientas en materia de ciberseguridad.

Nuestro objetivo es evitar las amenazas que ponen en riesgo tu información a través de las siguientes herramientas:

  • Auditorías de ciberseguridad

Detectan las vulnerabilidades del portal, de los accesos externos y de las redes internas, generando un informe final del estado correspondiente. Las auditorías están especializadas en redes e infraestructuras, infraestructuras WiFi seguras, virtualización y servidores virtuales, inteligencia de red, seguridad perimetral y de puesto de trabajo, KPIs, firma electrónica, gestión de identidades y seguridad en el correo electrónico, entre otros campos.

  • Productos orientados a eliminar o minimizar los riesgos

Sirva de ejemplo la seguridad perimetral y la securización de todos los dispositivos expuestos al exterior: SmartLogin, gestión del acceso con doble factor, incluso biométrico, WBSAirback, publicación de almacenamiento y gestión de backup; CiberCumplimiento, solución para evaluar los riesgos TIC, WBSVision, gestión de identidades y propagación de derechos en productos o sistemas; EraseIT, para el borrado seguro de discos.

  • Formación para concienciar a tus empleados

Certificaciones y cursos específicos de seguridad, como el de Hacking ético, Auditorías móviles, Análisis informático forense, Perito de informática forense, Hacking con Python, Hacking con Ruby y Hacking con PHP, por ejemplo.

  • Servicios de monitorización y resolución de problemas

Incluye los servicios de operación SOC 24X7. Algunas tipologías de estos servicios son: consultoría e implementación de sistemas de Gestión de Identidades, Implantación de Sistema Centralizado de Gestión de Accesos, Pentesting, Monitorización continua, Bastionado de servidores, Gestión de la resolución de vulnerabilidades e Implementación de seguridad tecnológica (ENS, RGPD, ISO’s), entre otros.

¿Qué importancia das a la seguridad informática de los dispositivos con los que trabajas?

Sobre el autor: Eliseo Martín

Eliseo Martín

La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).

Nueva llamada a la acción