Más

    Supere las 5P de la seguridad de dispositivos móviles con MDM

    Compartiendo

    A medida que los dispositivos móviles se vuelven más aceptados para el trabajo remoto, los datos, las aplicaciones y los sistemas corporativos a los que acceden corren mayores riesgos de seguridad. Las organizaciones deben garantizar medidas para proteger los dispositivos estableciendo políticas de administración de dispositivos e implementando las plataformas adecuadas para proteger los activos corporativos.

    Desafíos de seguridad en dispositivos móviles
    Eliminando los desafíos de seguridad en dispositivos móviles con MDM

    Hoy en día, los administradores de TI enfrentan el desafío de garantizar que los dispositivos móviles sean lo suficientemente seguros para acceder a los datos corporativos. A continuación se detallan algunos problemas comunes de seguridad de los dispositivos móviles con los que debe lidiar el personal de TI. ¡Llamémoslos las 5P!

    1. Suplantación de identidad

    El phishing es uno de los vectores de ataque más comunes que existen. En los dispositivos móviles, el phishing se produce en forma de correos electrónicos que parecen provenir de empresas legítimas. De hecho, el 91% de todos los ciberataques comienzan con un correo electrónico de phishing dirigido a una víctima inesperada.[ 1 ]. Estos correos electrónicos contienen enlaces y archivos adjuntos que, cuando se accede a ellos, pueden instalar malware silenciosamente en el dispositivo. 

    Los malos actores pueden llevar a cabo ataques de phishing para robar datos como la identidad de un empleado y las credenciales de inicio de sesión. Además de acceder a correos electrónicos sospechosos, visitar sitios web comprometidos y maliciosos también es una de las principales vías para las violaciones de seguridad en los dispositivos móviles.

    Bloqueo de sitios web es una de las formas más importantes de evitar que los usuarios accedan a sitios web de phishing. Además, restringir las funcionalidades del dispositivo que el usuario no necesita y controlar los permisos de las aplicaciones a nivel granular para evitar que las aplicaciones obtengan permisos que no necesitan es esencial para la postura de seguridad de la organización.

    2. Contraseñas

    Las contraseñas son terribles. Los empleados los odian, los olvidan, usan los fáciles (léase: débiles) y los reutilizan para cuentas personales, probablemente con vulnerabilidades de seguridad. Incluso si las personas utilizan contraseñas seguras pero antiguas que formaron parte de filtraciones de datos anteriores, las organizaciones corren el riesgo de comprometer sus datos. 

    Los malos hábitos en materia de contraseñas indican que cada vez que un empleado recicla una contraseña, se abre la puerta al robo de datos corporativos. A medida que persista el trabajo remoto y los empleados continúen usando dispositivos móviles, habrá niveles crecientes de riesgo. Es conveniente que las organizaciones culpen a los empleadores por no seguir las pautas, pero es posible que las organizaciones no estén haciendo lo suficiente para establecer una política de administración de contraseñas. 

    Los responsables de la toma de decisiones de TI pueden intervenir y abordar este problema. Con la ayuda de una solución MDM, pueden crear y implementar una política de contraseñas para proteger los datos corporativos. Las herramientas de MDM como Scalefusion permiten a los administradores de TI configurar reglas de contraseñas que definen la seguridad y la complejidad de las contraseñas para aumentar la seguridad de los dispositivos móviles. Las reglas pueden incluir la longitud, la complejidad, la antigüedad, el historial y la política de bloqueo de la cuenta de la contraseña.

    Más información: Cómo definir la política de contraseñas

    3. Parches

    Las vulnerabilidades sin parches causan una de cada tres infracciones, según el índice X-Force Threat Intelligence Index 2021 de IBM. Cuando se dirigen a empresas, a los actores maliciosos les gusta explotar cualquier vulnerabilidad de seguridad no parcheada que se cierne sobre los sistemas operativos (SO) de los dispositivos. SO y desarrolladores de aplicaciones publique parches y actualizaciones para incorporar nuevas funciones y corregir cualquier vulnerabilidad recién descubierta. Sin embargo, cuando los empleados retrasan las actualizaciones, los dispositivos quedan vulnerables a riesgos de seguridad. 

    La gestión eficaz de parches requiere un conocimiento preciso y actualizado de qué versión de los sistemas operativos se está ejecutando en el entorno de la organización. Una vista incompleta del inventario de activos provocará un monitoreo ineficaz de los dispositivos móviles, lo que resultará en la pérdida de nuevas vulnerabilidades.

    La aplicación de parches automatizados al sistema operativo ayuda al personal de TI a actualizar el sistema operativo en todos los dispositivos móviles. Gestión de parches de Scalefusion para Windows ofrece al personal de TI la opción de "configurarlo y olvidarlo", lo que significa que pueden aplicar automáticamente los últimos parches de seguridad disponibles en todas las estaciones de trabajo con Windows.

    4. Gente 

    El elemento humano sigue impulsando las violaciones de datos. Según el Informe de investigación de filtraciones de datos de Verizon, el 82% de las filtraciones involucran el elemento humano. Ya sea mediante credenciales robadas, phishing, uso indebido o simplemente error humano, las personas siguen desempeñando un papel importante en los incidentes y las infracciones.[ 2 ].

    En octubre de 2022, el fabricante de automóviles japonés Toyota sufrió una violación de los registros de clientes después de que un pirata informático obtuviera credenciales para uno de sus servidores a partir del código fuente publicado en GitHub por un un desarrollo de sitio web a medida (dependiendo del sector) subcontratista. El tercero "subió por error parte del código fuente a su cuenta de GitHub mientras estaba configurado como público". La violación resultó en una fuga de datos de 300,000 clientes.

    MDM juega un papel limitado aquí. Llevar a cabo programas de capacitación y concientización en toda la organización para educar a los empleados sobre los riesgos que implica no actualizar el software por motivos de seguridad puede ayudar a proteger los datos corporativos. Sin embargo, las organizaciones pueden utilizar el capacidades de gestión de contenidos de plataformas MDM para promover documentos de políticas de seguridad de dispositivos móviles y protección de datos como parte de la cultura laboral. 

    5. Privilegio

    Los malos actores suelen tener motivaciones financieras para acceder, explotar o dañar datos corporativos. El uso indebido de privilegios es el patrón en el que las personas utilizan el acceso legítimo que se les otorga como empleados para robar datos. 

    Proteja las cuentas privilegiadas con políticas de contraseñas seguras y restablecimientos de contraseñas periódicos. Asigne contraseñas según las necesidades de cada empleado y concédelas solo cuando sea necesario. Este enfoque puede ayudar a evitar el abuso de contraseñas privilegiadas.

    Resumen

    Ya sea que una organización admita un único sistema operativo o una variedad de ellos, Scalefusion ofrece amplia visibilidad, capacidad de administración y seguridad para dispositivos que se ejecutan en Android, iOS, Windows y Linux. Obtenga el equilibrio adecuado entre la seguridad del dispositivo y la productividad de los empleados con Scalefusion. Haga clic para un Prueba gratuita de 14 días.

    Rajnil Thakur
    Rajnil Thakur
    Rajnil es redactor de contenido senior en Scalefusion. Ha sido especialista en marketing B2B durante más de 8 años y aplica el poder del marketing de contenidos para simplificar tecnologías e ideas comerciales complejas.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    5 aplicaciones de control remoto fáciles de usar para dispositivos Android

    Gestionar dispositivos móviles de forma remota es una de las partes más desafiantes para las empresas, incluso antes de que el trabajo remoto se normalizara. Según selección y dotación de personal...

    Cómo monitorear y administrar dispositivos Windows de forma remota – Scalefusion

    La fuerza laboral moderna está descentralizada, es móvil y, a menudo, está desconectada de la red corporativa. Las herramientas de administración tradicionales de Windows están diseñadas para administrar solo dispositivos locales...

    ¿Qué es el Administrador de dispositivos de Windows y cómo usarlo?

    ¿Tiene curiosidad sobre el funcionamiento interno de su computadora con Windows? Presentamos la aplicación que a menudo se pasa por alto: el Administrador de dispositivos de Windows 10. Funcionando como control operativo...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...