Nmedia - Fotolia

Cómo evitar las amenazas a la seguridad de los dispositivos móviles

Desde ataques de ‘hombre en el medio’ hasta malware, los dispositivos móviles son susceptibles a una variedad de amenazas. A continuación, le mostramos cómo evitar que se infiltren en el negocio.

A medida que los dispositivos móviles se vuelven más ubicuos en toda la empresa, TI debe abordar la seguridad como parte del proceso continuo de administración de dispositivos móviles.

Las amenazas a la seguridad de los dispositivos móviles están en todas partes: en dispositivos físicos, en la nube y prácticamente en cualquier lugar intermedio. Desde el robo y la pérdida hasta el malware y los ataques de ‘hombre en el medio’ a través de conexiones inalámbricas abiertas, la superficie de ataque de los dispositivos móviles es importante. Es por eso que es importante implementar las siguientes mejores prácticas para evitar las amenazas a la seguridad de los dispositivos móviles.

Defensa básica contra amenazas móviles

TI debe garantizar que todos los usuarios finales ejecuten los sistemas operativos actuales en sus dispositivos móviles. Sus dispositivos no solo deben ejecutar los parches de seguridad más recientes, sino que también deben usar características de seguridad modernas, como encriptación del sistema completo, contraseñas más seguras o requisitos de PIN, y autenticación biométrica. TI debe actualizar las aplicaciones móviles periódicamente a través de los usuarios finales o, idealmente, a través de sistemas automatizados como la administración de dispositivos móviles (MDM) o la gestión unificada de puntos finales (UEM). TI también debería examinar adecuadamente las aplicaciones móviles para detectar fallas de seguridad desde el comienzo del proceso de desarrollo. TI debe registrar y monitorear cada evento de seguridad.

TI puede implementar el uso compartido de archivos en toda la empresa y la colaboración de documentos que desalienta el uso de aplicaciones basadas en el consumidor que pueden no proporcionar la visibilidad y el control necesarios para prevenir las amenazas a la seguridad de los dispositivos móviles. Las organizaciones deben establecer estándares de seguridad, políticas y planes que incorporen dispositivos móviles, especialmente para dispositivos que acceden a correo electrónico corporativo, archivos y conexiones VPN. Este es un desafío común, especialmente dada la presencia de BYOD en muchas organizaciones. TI debe incorporar amenazas de seguridad de dispositivos móviles en las capacidades de respuesta a incidentes de la organización. Este paso crucial puede hacer o deshacer el negocio si un dispositivo móvil se pierde, es robado o pirateado.

TI no debe detenerse con las amenazas de seguridad tradicionales de los dispositivos móviles; a veces los dispositivos móviles son la amenaza real, o los usuarios finales. Todo lo que se necesita es que un empleado tome una decisión mal informada, como la descarga de aplicaciones no autorizadas, para exponer el entorno a las amenazas de seguridad de los dispositivos móviles. Para evitar esto, las organizaciones deben educar a los usuarios finales sobre las mejores prácticas de seguridad móvil. El papeleo es bueno, pero solo cuando las organizaciones se comunican correctamente y establecen las expectativas para los usuarios finales.

TI también debe respaldar las intenciones de seguridad móvil con controles técnicos como MDM y UEM para minimizar las amenazas a la seguridad de los dispositivos móviles. TI debe usar funciones de seguridad en las plataformas MDM y UEM, como el borrado remoto, las contraseñas y los controles de geolocalización. Además, TI debe supervisar y validar las aplicaciones a través de MDM y UEM, así como realizar un monitoreo y alertas continuos para los eventos de seguridad móvil. TI debe tratar los dispositivos móviles como parte de, o al menos como una extensión de, la red existente, para ponerlos bajo el paraguas del programa de seguridad general de la organización. Esto ayuda a garantizar que TI implemente y aplique de forma coherente los estándares de seguridad, las políticas y los procedimientos en toda la empresa.

Una última herramienta en un arsenal de defensa contra amenazas móviles es probar los fallos de seguridad móvil. TI nunca debería suponer que todo está bien solo porque la organización implementa tecnologías como MDM y UEM. TI debe incorporar dispositivos móviles en el alcance de las pruebas de vulnerabilidad y penetración, y en las auditorías de seguridad continuas.

Investigue más sobre Políticas y concientización

ComputerWeekly.com.br
Close