Cómo prevenir incidentes en los que intervienen dispositivos móviles

Cómo prevenir incidentes en los que intervienen dispositivos móviles

Actualmente, gracias a la tecnología existente, es posible trabajar fuera de la oficina con las mismas herramientas e información que en local. Esto se debe, principalmente a la creciente capacidad de procesamiento y almacenamiento de los dispositivos móviles, y a la conexión de alta velocidad que proporcionan las últimas generaciones de redes móviles como 4G y, más recientemente 5G.
Los dispositivos móviles, incluidos los que se usan simultáneamente de manera personal y profesional (BYOD), deben estar contemplados en las políticas de seguridad de la empresa, ya que existen riesgos asociados a su uso como el robo o pérdida, infección por malware, accesos no autorizados a recursos de la empresa o fugas de información. Si no existen estas políticas o no contemplan los usos permitidos de los móviles, estaremos expuestos a sufrir incidentes de seguridad.
Actualmente, gracias a la tecnología existente, es posible trabajar fuera de la oficina con las mismas herramientas e información que en local. Esto se debe, principalmente a la creciente capacidad de procesamiento y almacenamiento de los dispositivos móviles, y a la conexión de alta velocidad que proporcionan las últimas generaciones de redes móviles como 4G y, más recientemente 5G.
Los dispositivos móviles, incluidos los que se usan simultáneamente de manera personal y profesional (BYOD), deben estar contemplados en las políticas de seguridad de la empresa, ya que existen riesgos asociados a su uso como el robo o pérdida, infección por malware, accesos no autorizados a recursos de la empresa o fugas de información. Si no existen estas políticas o no contemplan los usos permitidos de los móviles, estaremos expuestos a sufrir incidentes de seguridad.
Los dispositivos móviles, incluidos los que se usan simultáneamente de manera personal y profesional (BYOD), deben estar contemplados en las políticas de seguridad de la empresa, ya que existen riesgos asociados a su uso como el robo o pérdida, infección por malware, accesos no autorizados a recursos de la empresa o fugas de información. Si no existen estas políticas o no contemplan los usos permitidos de los móviles, estaremos expuestos a sufrir incidentes de seguridad.
Pero, no solo la carencia de estas políticas afecta a la seguridad de la empresa, también puede ser el propio empleado quien haga un uso indebido del dispositivo, bien sea por desconocimiento o intencionadamente. Para evitar que la empresa y la información que gestiona se vean afectadas por el uso de estos dispositivos, existen una serie de herramientas con las que mejorar su seguridad.

Gestión unificada en endpoints

También conocido como UEM por sus siglas en inglés Unified Endpoint Management, es un software que permite administrar de forma centralizada todos los dispositivos de la empresa de manera remota. Esta herramienta aúna las características de la gestión de dispositivos móviles o MDM y la gestión de movilidad empresarial EMM, simplificando así el coste en tiempo y recursos en las labores de administración. Los UEM, además de permitir a la empresa gestionar los dispositivos móviles, proporcionan las herramientas necesarias para administrar otros elementos corporativos como impresoras, dispositivos IoT o equipos de sobremesa.

Network Access Control

Este tipo de herramientas, también conocida como NAC, permiten controlar qué dispositivos y usuarios acceden a la red corporativa, evitando así que terceros sin autorización puedan utilizar recursos empresariales o acceder a información confidencial. Esta herramienta se encarga de permitir o restringir el acceso a los recursos corporativos. Podría entenderse como una doble puerta de entrada a la empresa. Una vez que el usuario está autenticado en la red el NAC comprobará los permisos que tiene dicho usuario y le permitirá únicamente el acceso a los recursos permitidos.
Los NAC son especialmente interesantes en el uso de dispositivos móviles. Acceder a la información y a los recursos corporativos desde cualquier ubicación es necesario, pero mantener un control sobre los usuarios y dispositivos que acceden también lo es, manteniendo unos niveles de seguridad óptimos en la empresa.

Mobile Application Management

Instalar aplicaciones en los móviles es sencillo, pero puede llevar a riesgos innecesarios si se instalan por ejemplo, aplicaciones que hacen uso de los contactos o archivos o las que sincronizan datos con servidores en la nube. Por ello es importante verificar que las aplicaciones que se instalan están autorizadas y cumplen las políticas establecidas para estos dispositivos.
Las soluciones MAM, ofrecen las herramientas necesarias para controlar las aplicaciones instaladas en los dispositivos móviles. También permiten limitar las fugas de información originadas en aplicaciones de terceros como las de almacenamiento en la nube.
MAM permite a los administradores aplicar políticas específicas en aquellas aplicaciones que son de uso laboral, dejando exentas del control aquellas de uso personal. Gracias a esta tecnología las empresas que permiten el uso de dispositivos personales para trabajar o BYOD, pueden llevar un control de las aplicaciones empresariales y la información que gestionan sin interceder en la parte personal del dispositivo.

Data Loss Prevention

Los móviles pueden ser la vía por la cual se producen fugas de información confidencial o sensible, de forma deliberada o involuntaria, por extravío, infección o uso de aplicaciones maliciosas, entre otros. Para evitarlas tenemos que controlar la información que se usa en el dispositivo o desde el dispositivo.
Los DLP son herramientas diseñadas para prevenir las fugas de información cuyo origen es la propia organización. Estas herramientas incorporan capacidades de autoaprendizaje o IA, Inteligencia Artificial, para aprender de los usuarios y de la información gestionada y así poder ofrecer una mejor protección cuanto más tiempo lleve implantada la solución. Si el DLP detecta una posible fuga de información, la herramienta bloqueará la comunicaron para minimizar las fugas y notificará al usuario lo que ha sucedido para que sea consciente del error cometido.
Los dispositivos móviles son parte fundamental en muchas empresas pero estos, o los servicios necesarios para que puedan operar fuera de la red corporativa, pueden ser los focos de un incidente de seguridad. Para evitarlo, hay que aplicar las políticas de seguridad y utilizar las herramientas necesarias que permitan llevar un control sobre los propios dispositivos y la información a la que acceden.

No Comments

Post A Comment

× Contáctanos