top of page
  • Foto del escritorEditorial

Día Mundial de Internet: Consejos útiles para proteger los dispositivos móviles

Por:  Javier Paniagua, editor en jefe

(M&T)-.   La llegada del coronavirus revolucionó de inmediato, incluso hasta aceleró en otras, la transformación digital de las empresas y colaboradores, promoviendo el trabajo remoto como forma de subsistencia para continuar con las  responsabilidad en el trabajo.

Además de esto, los dispositivos móviles se han convertido en una necesidad de los empleados para accesar a los sistemas de las empresas y ejecutar labores críticas.

En el marco de la celebración del Día Mundial de Internet el próximo 17 de mayo, una fecha que tiene como objetivo resaltar el poder de Internet en el desarrollo de los países, en un momento en el que la relevancia de Internet se ha hecho más evidente por el aumento de la conectividad y de los riegos cibernéticos.

Así las cosas, en este nuevo escenario abre un mundo de posibilidades para que los cibercriminales ataquen de formas impensables, aprovechando vulnerabilidades o descuidos, además que la superficie de ataque se ha diversificado a lo largo de tiempo. Esto ha convertido que los dispositivos móviles sean más frágiles a ciberataques. 

Según investigadores de Check Point en el Reporte de Seguridad Móvil 2021, en el 2020 el 97% de las organizaciones se han enfrentado a amenazas móviles que se originaron en múltiples vectores incluidas aplicaciones, redes, dispositivos y vulnerabilidades del sistema operativo.

Mientras que el 46% de estas organizaciones ha tenido al menos un empleado que descargó una aplicación móvil maliciosa que amenazaba las redes y los datos.

“Las organizaciones y los usuarios deben estar conscientes de la necesidad de adoptar soluciones de seguridad móvil que protejan los dispositivos de las ciberamenazas avanzadas. La descarga de aplicaciones es una puerta de entrada para los criminales, solo deben descargarse las mismas de las tiendas oficiales para minimizar el riesgo”, manifestó Joey Milgram, gerente general de Soluciones Seguras Costa Rica.

Al respecto, los expertos de Soluciones Seguras brindan una serie de recomendaciones dirigidas a las organizaciones que permitirán una conectividad más segura y proteger la información corporativa en los dispositivos móviles:

  1. Acceso remoto seguro. Utilizar siempre una VPN para conectar a los trabajadores remotos a la red empresarial, con el fin de que el acceso remoto a los recursos corporativos sea seguros. Las VPN se han convertido en uno de los canales favoritos de ataque de los cibercriminales, por lo que es recomendable tener las mismas actualizadas.

  1. Sistema operativo y aplicaciones actualizadas. Las actualizaciones deben llevarse a cabo de forma periódica. Es importante contar con las últimas versiones disponibles tanto del sistema operativo como el de las aplicaciones instaladas en los dispositivos.

  1. Cifrado de los datos del dispositivo móvil. El cifrado de datos es primordial para proteger tanto la información corporativa que se almacena en el dispositivo como la que se envía.

  1. Autenticación de usuario móvil de dos factores o autenticación de dos factores (2FA) es un método de doble identificación el cual permite añadir un nivel de seguridad al acceso de las cuentas.

  1. Gestión de contraseñas. Gran parte de la seguridad se establece por medio del acceso controlado a los dispositivos a través de contraseñas. Es importante que las mismas sean robustas y que contengan combinaciones de números, letras y signos. Se recomienda emplear un gestor de contraseñas y no compartirlas con nadie.

  1. Realizar copias de seguridad. Las copias de seguridad o backups son necesarias porque el riesgo de pérdida de los datos de un dispositivo móvil existe, además de que será de ayuda en casos de robo o pérdida del dispositivo.

  1. Establecer una política de uso de dispositivos para sus empleados La implementación de políticas claras de ciberseguridad puede prevenir un ataque. Una buena política de uso de dispositivos contribuirá al buen uso de las tecnologías cuando se conecten a la red y mitigar los riesgos de ataques.

  2. Fuente: Soluciones Seguras.


Comments


bottom of page