Siete consejos a tener en cuenta para la seguridad de la movilidad.

La movilidad es esencial para una empresa exitosa, pero el desafío es asegurar todos esos datos.

Hoy en día, la movilidad de los empleados y los programas BYOD (Bring Your Own Device) de oficina son fundamentales para la productividad empresarial. Los dispositivos móviles, las aplicaciones móviles y las redes que utilizan son ahora esenciales para satisfacer a los clientes, colaborar más eficazmente con los proveedores y mantener a los empleados productivos en cualquier momento y en cualquier lugar. Pero claro, todo esto crea nuevos retos en el tema de la seguridad.

Desafortunadamente, una mayor conectividad se traduce a menudo en amenazas de seguridad. Gartner prevé que para el año 2018, el 25% del tráfico de datos corporativos fluirá directamente de los dispositivos móviles a la nube, evitando los controles tradicionales de seguridad empresarial.  John Michelsen, director de Producto de Zimperium, comparte siete observaciones para cualquier programa de BYOD para evitar con éxito los ataques cibernéticos móviles.

Preocuparse por la privacidad de los móviles. Los empleados no esperan privacidad personal cuando operan en un dispositivo propio de la compañía. Por lo tanto, los usuarios ponen poca resistencia a las soluciones de seguridad. Pero cuando los empleados traen sus propios dispositivos al trabajo, el monitoreo de búsquedas en la web y el contenido de correo electrónico se convierte en una violación importante de la privacidad. Las empresas deben desarrollar estrategias de seguridad móviles que cumplan con las expectativas de privacidad del personal y los requisitos de seguridad establecidos por TI.

Reconocer que las soluciones EMM son insuficientes. Muchas organizaciones aceptan soluciones Enterprise Mobility Management (EMM) – o lo que es lo mismo que Administración de Movilidad Empresarial- para proteger su ecosistema móvil. Si bien estas soluciones son ideales para gestionar el cumplimiento de las políticas de seguridad, no pueden detectar amenazas informáticas en dispositivos gestionados.

Existen tres capas en las vulnerabilidades móviles.  Por un lado, los dispositivos pueden verse comprometidos a través de configuraciones de riesgo o vulnerabilidades en el sistema operativo, como Stagefright o Trident. Por otro, las redes proporcionan conductos fáciles para ataques ya que los dispositivos se conectan automáticamente o los usuarios carecen de ancho de banda. Y, por último, las aplicaciones con malware instalado o que se han desarrollado incorrectamente pueden evitar mecanismos de protección y robar datos corporativos y personales confidenciales.

Actualizar siempre el software. Los sistemas operativos móviles obsoletos son extremadamente vulnerables a exploits. La compañía de seguridad móvil Zimperium indica que el 60% de los dispositivos móviles en un entorno BYOD están operando en versiones de OS obsoletas.

Cuidado con las aplicaciones imposte. Los datos de Zimperium muestran que el 1% de los dispositivos móviles están infectados con aplicaciones maliciosas. Esto plantea un riesgo significativo para las empresas con miles de empleados. Para reducir estos riesgos, las empresas deben limitar la conectividad de los dispositivos infectados con los recursos corporativos.

Hacer de las amenazas de red una prioridad. Aunque las aplicaciones de malware son definitivamente un problema, hay amenazas aún mayores en juego. Zimperium encontró que las amenazas de red son 15 veces más comunes que las amenazas de la aplicación. Educar a los empleados sobre los peligros de la Wi-Fi pública es esencial para un programa fuerte de BYOD.

Desarrollar estrategias a tiempo real. Atrás quedaron los días de detección post-ataque. Hay que habilitar a los equipos de TI con un método para identificar y remediar las amenazas cibernéticas en tiempo real para eliminar los dispositivos móviles que se utilizan contra una organización.

Fuente: cso.computerworld.es

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.