7 mejores prácticas de seguridad móvil empresarial

7 mejores prácticas de seguridad móvil empresarial

IDG

 

Debido a que cualquier ataque exitoso trae consigo una probabilidad de pérdidas financieras, o infracciones regulatorias o legales, o daño a la reputació;n, las mejores prácticas para tratar con ataques significan limitar la exposició;n a accesos sin invitació;n o no deseados, endureciéndolas   contra los ataques e imponiendo lo que normalmente llaman “defensa en profundidad”. Esto requiere construir mú;ltiples capas de protecció;n alrededor de cosas valiosas; si una capa se ve comprometida, los tipos malos no obtienen inmediatamente las llaves al cofre del tesoro.

 

Puede interesarle la nota: Seguridad en la nube, preparados para un rápido crecimiento

 

Aunque es desafiante y viene con algunos costos, la siguiente lista de mejores prácticas de seguridad mó;vil puede ayudar a proteger dispositivos mó;viles y  usuarios de exposició;n indeseada o divulgació;n de IP de la organizació;n o compañí;a, intercambio de secretos o ventajas competitivas. Algunas de estas prácticas apuntan a la seguridad de los dispositivos mó;viles, mientras otras buscan proteger los datos y aplicaciones con los que cada usuario mó;vil necesita interactuar. Todo esto ayudará a reducir el riesgo, pérdida o daño a su compañí;a u organizació;n.

 

1.       Los dispositivos mó;viles necesitan software antimalware.

 

Dé un pequeño vistazo a las nuevas amenazas de malware y descubrirá que sistemas operativos como iOS y (especialmente) Android están siendo más buscados como objetivos para malware, justo como Windows, MacOS, y Linux lo han sido por años. Cualquiera que use un dispositivo mó;vil con acceso a internet, debe instalar y actualizar el software antimalware para su smartphone o tableta.

 

El malware está apuntando hacia los mó;viles, entérese de más informació;n aquí;: Las redes malware están detrás de su movil. 

 

2.       Comunicaciones mó;viles seguras.

 

Muchos de los expertos recomiendan que todas las comunicaciones mó;viles deben estar encriptadas, simplemente porque las comunicaciones inalámbricas son fáciles de interceptar o espiar.

 

3.       Solicita autenticaciones fuertes, usa controles de contraseñas.

 

Muchos dispositivos modernos incluyen opciones de seguridad local nativas como biometrí;a –escáneres de huella digital, reconocimiento facial, reconocimiento de voz y así; en adelante- pero los dispositivos más antiguos pueden trabajar con pequeños tokens portátiles de seguridad (o contraseñas de un solo uso que pueden ser enviadas desde una variedad de medios como email o sistemas telefó;nicos automatizados).  Más allá de una simple cuenta y contraseña, los dispositivos mó;viles deberí;an ser usados con mú;ltiples plataformas o autenticació;n para asegurar que la posesió;n de dispositivos mó;viles no da acceso automáticamente a informació;n y sistemas importantes.

 

De la misma forma, los usuarios deben ser instruidos en habilitar y utilizar contraseñas para acceder a sus dispositivos mó;viles.

 

4.       Control de software de terceros

 

Compañí;as u organizaciones que han dado dispositivos mó;viles a sus empleados deben establecer polí;ticas para limitar o bloquear el uso de software de terceros. Esta es la mejor forma de prevenir posibles compromisos y violaciones de seguridad que pueden resultar en software intencional, o manejado, repleto de backdoors y “black gateways” para llevar informació;n a las manos equivocadas.

 

Para manejo de BYOD, la ruta más segura es solicitar a los usuarios a acceder a un ambiente de trabajo virtual remoto. Entonces, la ú;nica informació;n que irá al mó;vil es la salida de pantalla proveniente de los sistemas y aplicaciones de trabajo; los datos no quedan después de que la sesió;n remota termina, como el acceso remoto ocurre invariablemente a través de conexiones VPN las comunicació;n también es segura y así; mismo las compañí;as puede (y deberí;an) implementar polí;ticas de seguridad para prevenir la descarga de archivos a los dispositivos mó;viles.

 

5.       Crear gateways mó;viles seguros y separados.

 

Es importante entender  a cuáles usos, sistemas y aplicaciones realmente necesita tener acceso los usuarios mó;viles. Dirigir el tráfico mó;vil por medio de gateways especiales con firewalls personalizados y controles en el lugar – como protocolos, filtrado de contenido y herramientas  de prevenció;n de pérdida de datos- mantiene a los trabajadores mó;viles enfocados en lo que pueden y deberí;an estar haciendo fuera de la oficina.

 

6.       Elija (o pida como requisito) dispositivos mó;viles seguros, ayude a los usuarios a bloquearlos.

 

Los dispositivos mó;viles deberí;an estar configurados para evadir redes inalámbricas inseguras, y el bluetooth no debe estar en modo visible. De hecho, cuando no esté activo por el uso de headsets o audí;fonos, el Bluetooth deberí;a estar deshabilitado totalmente.

 

Prepare una configuració;n recomendada para los dispositivos personales que serán usados en el trabajo.

 

7.       Realice auditorias de seguridad mó;vil con regularidad, pruebe la penetració;n.

 

Al menos una vez al año, compañí;as y organizaciones deberí;an contratar a una firma de prueba de seguridad con buena reputació;n para auditar la seguridad mó;vil y realizar pruebas de penetració;n en los dispositivos mó;viles que usan. Esas firmas pueden ayudarle con remedios y mitigació;n de cualquier problema que encuentren.

 

Mientras la seguridad mó;vil tiene sus propios temas especiales y retos, todo es parte de la infraestructura de seguridad que debe poner en su lugar para proteger a los empleados, sus bienes, y por ú;ltimo, su reputació;n.

 

Si le interesó; este artí;culo, le recomendamos leer: Dispositivos mó;viles como armas empresariales

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *