Aplicar ciberseguridad a dispositivos móviles 

Comparte este post :

Los datos de su empresa son más vulnerables que nunca.

Los días en los que se mantenía la seguridad de la oficina físicamente han pasado; ahora puedes llevar tu oficina contigo allá donde vayas. Los dispositivos como los teléfonos móviles, las tabletas, los ordenadores portátiles y los dispositivos de almacenamiento extraíbles presentan nuevos riesgos, como la pérdida o el robo del propio dispositivo y de la información que contiene.  

Casi todas las empresas están usando tecnología móvil para mejorar sus procesos de negocio y reducir costes operativos. Por eso es importante proteger a los trabajadores que utilizan esta tecnología. Además de poder conectarse a redes inseguras que no están protegidas por contraseña.  

Asimismo, los ataques de phishing son más comunes en estos dispositivos porque son fáciles de piratear y porque sus dueños tienden a confiar más en ellos para ingresar a servicios confidenciales. Por lo tanto, es importante que las organizaciones implementen una política de seguridad para todos sus dispositivos móviles que incluya el uso de tecnologías de control de acceso (access control) para mantener el control sobre los dispositivos y sus componentes. 

Existen varias formas adicionales de proteger estos dispositivos, por ejemplo, mediante el uso de contraseñas o códigos de seguridad. También es importante mantenerlos actualizados, ya que los fabricantes de software suelen publicar actualizaciones de seguridad para corregir vulnerabilidades. Hacer una copia de seguridad de la información almacenada también es una práctica recomendable para asegurar los datos en caso de pérdida. Sin embargo, una estrategia de prevención que sería ideal adoptar es la concientización y capacitación de los usuarios.  

Es importante que las organizaciones eduquen a sus empleados, contratistas, socios, clientes, sobre las mejores prácticas de ciberseguridad, los riesgos de compartir información sensible y cómo los cibercriminales pueden utilizar cientos de métodos para engañarlos y comprometerlos en acciones riesgosas. Si bien esto por solo no eliminara el riesgo de un ciberataque, si ayudará a reducirlo y, sobre todo, permitirá que los usuarios sean más cuidadosos de sus acciones. 

Es así como en un mundo moderno, donde la información está cada vez más dispersa y los usuarios están pudiendo acceder a ella desde cualquier lugar y dispositivo posible, las compañías deben adaptar sus políticas de seguridad de la forma más estricta posible, no solo para proteger su infraestructura tecnológica interna, sino también para asegurar los dispositivos finales de sus empleados porque en cualquier momento estos también podrían afectar la integridad de los datos corporativos.  

Por esa razón, es recomendable que las estrategias de seguridad en las organizaciones contemplen todos sus aspectos operativos y los actores que hacen parte de ella, tomando las medidas que sean necesarias en cada caso para garantizar la protección de sus servicios críticos y la disponibilidad de su información.  

Artículos Recomendados

Suscríbete A Treo Blog​

Suscríbete y recibe las novedades de noticias y actualizaciones de los productos.


Al enviar este formulario, acepta recibir correos electrónicos de marketing de: Data&Service, Calle 54 N 26-60, Manizales, 170004, www.datayservice.com. Puede revocar su consentimiento para recibir correos electrónicos en cualquier momento utilizando el enlace SafeUnsubscribe®, que se encuentra en la parte inferior de cada correo electrónico. Los correos electrónicos son atendidos por Constant Contact
Select your currency
es_CO
Selecciona el asesor comercial