Decálogo Check Point: ¿Qué tienen que hacer las empresas para mejorar la seguridad móvil?
El impulso de la movilidad de datos y dispositivos corporativos del teletrabajo hace que sea necesario implementar estrategias de ciberseguridad adaptadas a los nuevos escenarios y retos
La realidad de las empresas ha cambiado de forma significativa y la movilidad de la información y de los dispositivos son pilares fundamentales. Sin embargo, este hecho presenta también numerosos riesgos en materia de ciberseguridad: según el Cybersecurity Report 2020 de Check Point, proveedor líder especializado en ciberseguridad a nivel mundial, casi el 30% de las empresas de todo el mundo sufrieron ciberataques en los que se comprometía la seguridad de los dispositivos móviles. Por este motivo presenta un decálogo de buenas prácticas para ayudar a las empresas a evitar potenciales brechas de seguridad.
- Solicitar la autenticación del usuario: la primera barrera es evitar accesos no autorizados al dispositivo móvil, por lo que es importante establecer medidas de seguridad como el bloqueo de pantalla por medio de una contraseña o cualquier tipo de autenticación biométrica incorporada. De esta forma, en caso de pérdida o robo, la información se encuentra protegida y es más difícil acceder al dispositivo y los datos que almacena.
- Cifrar los datos de los dispositivos móviles: el cifrado de datos es una solución fundamental para proteger tanto la información almacenada en los dispositivos, como la que se envía (en este caso es también recomendable contar con una VPN).
- Mantener el sistema operativo actualizado: contar con la última versión disponible del sistema, tanto del dispositivo en sí mismo como de los distintos programas y aplicaciones que tenemos instalados, es indispensable. Asimismo, es clave llevar a cabo este tipo de procesos con regularidad.
- Evitar conectarse a redes Wi-Fi públicas: este tipo de conexiones públicas sin protección suponen un riesgo muy alto para los datos corporativos, puesto que son fácilmente hackeadas a través de ataques Man-in-the-Middle. Es importante apagar la función de «conexión automática».
- Limitar las descargas de aplicaciones a fuentes fiables: descargar e instalar cualquier tipo de programa que no venga de una fuente veraz (tiendas oficiales) puede suponer un grave riesgo para la privacidad de la información corporativa, así como para la integridad del propio terminal.
- Realizar copias de seguridad regularmente: para evitar los efectos de ataques como el ransomware, es fundamental hacer backup de toda la información almacenada en los dispositivos, una medida de seguridad que también previene los inconvenientes de eventualidades como el robo o pérdida del dispositivo.
- Habilitar el acceso y el borrado de datos en remoto: la posibilidad de robo o pérdida de un dispositivo hace necesario contar con herramientas de acceso para bloquearlo e incluso borrar en remoto los datos que contenga. De esta forma, se evitan accesos no deseados a información corporativa sensible.
- Tomar precauciones frente al mobile phishing: el Brand Phishing Report de Check Point señala que el móvil es el objetivo preferido de los cibercriminales, puesto que un 23% de los ataques de este tipo durante el primer trimestre del año iban dirigidos contra smartphones.
- Navegar sólo en webs seguras: al visitar un sitio web desde un dispositivo móvil hay que asegurarse de que esté protegido con un certificado de seguridad SSL (comprobar que haya HTTPS antes del nombre de dominio), que cifra los datos del usuario.
- Realizar auditorías de seguridad en los dispositivos móviles: es importante hacer un chequeo periódico de la “salud” de los dispositivos móviles para detectar vulnerabilidades y agujeros de seguridad que puedan suponer un riesgo para toda la red corporativa.
“El mundo evoluciona cada vez más rápido, por lo que las empresas deben adaptarse a nuevas realidades que impulsan la conectividad y movilidad de los datos. Sin embargo, es fundamental que sean conscientes del reto que esto supone para la seguridad de la información corporativa”, señala Mario García, director general de Check Point para España y Portugal. “Por este motivo, y ante el creciente número de dispositivos conectados a las redes corporativas, es indispensable que las empresas adopten una estrategia de ciberseguridad basada en la prevención de amenazas y preparada para escalar y proteger un mayor número de dispositivos y puntos de conexión”, añade García.
En su evento anual CPX 360, celebrado en Viena, Check Point presentó Infinity NEXT, una arquitectura de seguridad de cloud nativa consolidada que está diseñada para proteger cualquier punto dentro de una red corporativa en cualquier lugar gracias a la innovativa tecnología de nanoagentes y un completo panel de más de 60 soluciones y servicios de protección y prevención de amenazas. Infinity NEXT, además, ofrece protección sin interrupciones y actualizaciones constantes para cualquier red, dispositivos móviles, así como entornos IoT y cargas de trabajo multi-cloud. De esta forma, las empresas pueden elegir entre utilizar la totalidad de las tecnologías disponibles en la suite de Infinity Next o implementar aquellos módulos específicos que se adaptan a sus necesidades inmediatas con total flexibilidad y facilidad de manejo desde un único panel de control.
Puede solicitar una prueba de Check Point SandBlast Mobile en el siguiente enlace y comprobar de primera mano cómo puede proteger sus dispositivos móviles sin interrupciones.