Seguridad en dispositivos móviles: Qué es y cómo implementarla

seguridad móvil

Ahora que más de la mitad de las PC's empresariales son móviles, los dispositivos portátiles presentan distintos desafíos para el tratamiento de la información, cuidando la integridad y confidencialidad de esta".

La seguridad de dispositivos móviles se refiere a las medidas diseñadas para proteger la información confidencial almacenada, distribuida y transmitida por dispositivos portátiles, teléfonos inteligentes, tabletas, entre otros. El objetivo de la seguridad de los dispositivos móviles es evitar que usuarios no autorizados accedan a sistemas e información de carácter confidencial y la utilicen para fines maliciosos.

📱Importancia de la seguridad en dispositivos móviles

Las posibles amenazas de los dispositivos móviles incluyen aplicaciones móviles maliciosas, estafas de phishing, fuga de datos, software espía, jailbreaking, rooting y utilizar redes Wi-Fi públicas o no seguras. Además de eso, las empresas deben tener en cuenta la posibilidad de que un empleado pierda un dispositivo móvil o se lo roben.

Para evitar que una amenaza afecte los dispositivos y genere efectos no deseados como brechas de seguridad, robo de información de contacto, suplantación de identidad, estafas, espionaje de actividades en dispositivos o control arbitrario de equipos por parte de atacantes malintencionados, las empresas deben tomar medidas preventivas concisas para prevenir y abordar los compromisos de seguridad por parte de los ciberdelincuentes.



🤔¿Cómo implementarla?

Proteger los dispositivos móviles requiere un enfoque de múltiples capas, si bien las organizaciones pueden adoptar las soluciones que mejor se adapten a sus estrategias de TI, existen elementos clave para asegurar la seguridad, los cuales incluyen:

Establecer, compartir y hacer cumplir políticas con reglas y procesos para dispositivos móviles. La organización decide qué dispositivos se pueden utilizar, cuáles aplicaciones permitidas se descargan e instalan y cuáles no, así también se definen que responsabilidades de uso aceptable de dispositivos, sus niveles de acceso y se asegura que el personal entienda y cumpla los lineamientos, entre otros controles administrativos.

Configuración de contraseñas seguras. Definir especificaciones para implementar y actualizar contraseñas es una forma para evitar el acceso no autorizado a dispositivos móviles, impedir el uso de contraseñas débiles o que un usuario autorizado pueda repetir contraseñas en múltiples dispositivos o cuentas es una forma de robustecer la seguridad.

Implementar factores de autenticación biométrica. El reconocimiento facial, de huellas dactilares, voz o iris para identificar el acceso del usuario, son alternativas más seguras de control de acceso, en la actualidad existen métodos biométricos fáciles de configurar y utilizar en los dispositivos móviles.


Identificar y evitar el uso de redes no seguras. Se debe tomar conciencia sobre los peligros de conectarse a redes Wi-Fi públicas con los equipos de la organización y prohibir esta actividad, sin importar su conveniencia o facilidad de uso, ya que es una forma de fomentar el comportamiento inteligente de los usuarios y de contribuir a la seguridad de la información.


Adquirir e implementar soluciones específicas. Como parte de la estrategia de seguridad en la organización, se puede optar por adquirir plataformas de gestión de dispositivos móviles como un MDM, aplicando configuraciones de seguridad en correo electrónico y endpoints, utilizar redes privadas virtuales (VPN´s) o agentes de seguridad de acceso a la nube (CASB).



Conclusión

Hacer que los dispositivos móviles sean seguros no es una tarea sencilla debido a la naturaleza de las amenazas cada vez más agresivas, sin embargo, la seguridad de los dispositivos si debe ser de alta prioridad tanto para los usuarios, como para el departamento de TI o de Seguridad Informática de la organización.


En Grupo Siayec contamos con soluciones de consultoría e implementación específica para proteger dispositivos móviles, obtener cumplimiento normativo basado en los principales marcos como PCI-DSS, NIST o ISO 27001, logrando optimizar procesos, aplicando políticas de seguridad y con ellos asegurando la confidencialidad de datos ante amenazas externas e internas.

¡Contáctanos!





"💻 Los dispositivos móviles

se han vuelto más asequibles y versátiles y también más vulnerables a ataques y filtraciones de datos, por ello deben ser seguros para las empresas y usuarios."

Axel González Mastache

Consultor Gobierno TI

0 Comentarios

Déjanos un comentario