Importancia de la ciberseguridad en torno al móvil

Posted by Pablo Mendoza, CMO & BI MANAGER on 05 febrero, 2019
Pablo Mendoza, CMO & BI MANAGER

Estamos invadidos de ciberataques, secuestros digitales y ransonware, términos que hace unos años atrás aún nos sonaban a películas de acción, ficción o de espías. ¿Sabías que muchas de estas  vulnerabilidades y riesgos viajan con nosotros en la palma de la mano?

Por supuesto, no nos estamos refiriendo a virus y bacterias “mutantes” en nuestras manos, sino a nuestros móviles. Esos gadget útiles, que tanto disfrutamos, pero que si no protegemos podrían ser puerta de entrada para que estos ataques a la ciberseguridad, que rondan las 24 horas a nuestra compañía, puedan desatar una auténtica catástrofe. 

Cierto es que si estamos a cargo de gestionar una empresa, todo euro invertido en la seguridad TI y en las aplicación de las mejores estrategias tecnológicas será rentable.

Y la razón es que es una decisión que no solo protegerá nuestros equipos de computación, sino las finanzas y hasta reputación de la organización.

 

 

La inversión en ciberseguridad impacta la sostenibilidad organizacional y sube la barrera de la adaptación empresarial a los vertiginosos cambios. Y más allá de eso, preserva uno de nuestros mayores tesoros: nuestra información y los movimientos confidenciales.

Elegir las mejores soluciones tecnológicas, con el máximo valor añadido para nuestra empresa y para quienes hacen vida dentro y fuera de la organización, es una decisión de supervivencia.

Más aún en estos tiempos gobernados por el Internet, los móviles, las redes sociales, las aplicaciones y toda la Inteligencia Artificial que está detrás de ello.

Los riesgos en torno al móvil

Como gestores de una empresa, bien en un cargo decisor como gerente o jefe de proyecto, ¿qué esperamos cuando iniciamos una nueva campaña de marketing? Pues evidentemente, que nuestros productos o servicios se vendan mucho mejor.

La verdad es que soñamos con que esto genere la mayor rentabilidad y retorno de la inversión en el plazo más corto posible.

 

Las políticas de ciberseguridad deben

mirar más allá del bloqueo de spam.

Los móviles son el nuevo blanco

 

Cuando hablamos de inversión en sistemas informáticos, sabemos que esto eleva la eficiencia de nuestra empresa y sus trabajadores, a fin de que cuenten con equipos de mejor desempeño. Todo gerente, CISO o CIO, al hablar de seguridad TI reconoce que esto implica proteger los ordenadores de los malware que puedan penetrarlo.

En uno de los peores escenarios, de ocurrir esta infestación mal intencionada, lógicamente podríamos quedarnos sin ordenadores funcionales en nuestra empresa sino apostamos por los equipos adecuados y las tecnologías profesionales para detenerlo.

La verdad es que esta brecha nos afectaría en conjunto, no a uno solo, sino a varios departamentos, o podría también paralizarnos por completo. En definitiva, un caos que debemos evitar a toda costa invirtiendo en ciberseguridad.

Es aquí donde cabe preguntarse: ¿vale la pena  extender esta protección a nuestros dispositivos móviles?

Muchos pueden llegar a pensar que un ataque cibernético en nuestros smartphones no es un mal de morir. Simplemente con cambiar nuestros dispositivos pondríamos punto final al problema. O quizás no...

Te estarás preguntando, si es necesario dedicar un presupuesto a mejorar la seguridad de los dispositivos móviles en nuestra organización. ¿Qué pasaría de no hacerlo?

La respuesta nos llega con otra interrogante ¿Le regalarías tu móvil o tableta, con todos tus datos y tus secretos gerenciales, a tu competencia? ¿O le entregarías toda tu información corporativa a un ciberdelincuente para que venda tu información o suplante tu identidad?

Como ves, el riesgo es alto. No proteger los dispositivos móviles desde donde haces gestiones para la empresa, revisas los correos corporativos o haces transferencias electrónicas de dinero y compartes archivos es un peligro que no deberíamos correr.

Con cada clic, llamada o correo puedes estar expuesto al espionaje industrial y a cualquier otra invasión a la seguridad de la organización.

espionaje industrial en llamadas

Hablemos de Ciberseguridad

Hacer más eficiente el gasto en seguridad y tecnología y maximizar el retorno de inversión es algo que debemos poner en primer lugar cuando hablamos de ciberseguridad. Esto quedó muy claro en la Encuesta Mundial sobre el Estado de la Seguridad de la Información 2018 de PwC.

El 61% de los directivos y responsables de seguridad de empresas españolas consideran que elevar las capacidades y posibilidades del desarrollo digital en los negocios es uno de los factores que los empuja a invertir cada vez más en el tema de ciberseguridad.

Con este impulso y preocupación, la ciberseguridad es cada vez un área de mayor preponderancia en nuestro entorno organizacional.

Con el uso cada vez más activo de los dispositivos móviles en todo lo que tiene que ver con la circulación de información (el principal valor) dentro de nuestra organización, es más que obvio que no podemos dejar por fuera de la ecuación a estos aparatos que se han convertido en extensiones de nuestras capacidades y desempeño.

No hay que olvidar que la seguridad informática busca proteger toda la infraestructura computacional y todo lo relacionado con esta, y los dispositivos móviles ya forman parte de ello aunque a veces se nos olvide. Los últimos ciberataques no han puesto en cuenta de esta realidad.

Robarse las informaciones privilegiadas y confidenciales circulantes en los aparatos fijos o móviles de una empresa es el principal objetivo de los hackers y de las mafias organizadas dedicadas a vulnerar las plataformas informáticas de personas y empresas.

De acuerdo con el Instituto Nacional de Ciberseguridad de España (INCIBE), los dispositivos móviles están cada vez más en el foco de los ciberdelincuentes, lo que obliga a los usuarios (personas y empresas) a tomar conciencia de ello y proteger sus aparatos.

En su más reciente boletín de principios de 2019, el INCIBE advierte sobre la escalada del phishing, la nueva arremetida de correos fraudulentos con fines de extorsión y la última brecha de datos que afectó a 773 millones de cuentas de correo en todo el mundo.

Contar con políticas antimalware en las empresas con herramientas que protejan de softwares maliciosos a los servidores, ordenadores portátiles o de sobremesa, smartphones, tablet y otros equipos, es cada vez más crucial.

Según un estudio del ONTSI, al menos 70% de los españoles lleva un smartphone en sus manos y 85% de ellos los usan regularmente para enviar y recibir correos electrónicos. 93% comparten información personal o laboral mediante las aplicaciones más populares de mensajería instantánea.

 

En todo el mundo, la escalada de los malware

en los sistemas operativos móviles

ha crecido 1500% en solo 6 meses

 

Esto quiere decir, que cada vez somos más vulnerables a un incidente de ciberseguridad. Solo en un año, el CCN-CERT, centro nacional que vigila los ciberataques en España, detectó 147 eventos malintencionados a empresas y personas. Dos fueron estafas y 145 fueron ataques con malware (en su mayoría, ransomware) a fin de secuestrar información del usuario. Y esto fue en 2016.

Desde entonces, las principales formas de contagio de malware que han sido detectadas  provienen de:

  • Bajada de ficheros desde páginas web o adjuntos a correos
  • Navegación en páginas web poco fiables
  • Vulnerabilidades en los dispositivos no actualizados con herramientas de protección
  • Uso de dispositivos extraíbles ajenos

Establecer cuáles son las soluciones más convenientes para nuestra empresa dependerá del tamaño de nuestra organización y del nivel de seguridad que necesitemos. 

cómo nos ayuda la Ciberseguridad en el uso del movil

¿Cómo nos ayuda la Ciberseguridad en la seguridad en torno al móvil?

Configurar las herramientas que podemos activar para la protección de la información en nuestra organización incluye, tradicionalmente, el uso de sistemas orientados específicamente a la protección de los equipos ubicados en los puestos de trabajo.

No obstante, a la luz de los últimos ciberataques enfocados en los dispositivos móviles, lo más sensato es incluir soluciones que no dejen por fuera a estos gadget. Existen soluciones globales que a nivel corporativo pueden centralizar muy eficientemente el resguardo de nuestros dispositivos empresariales para que no sean blancos de malware.

Debemos estar atentos a que estas soluciones provean controles automáticos y periódicos de toda la información descargada en los móviles asociados a la organización.

Estos controles deben incluir  la revisión instantánea de los documentos adjuntos en los correos electrónicos y las páginas web descargadas, así como las respuestas a tiempo que reduzcan la exposición.

También, el bloqueo de aplicaciones que formen parte de la política de listas negras y la navegabilidad segura en app que pertenezcan a las listas blancas.

Otro punto, el contar con herramientas ciberseguras para ubicar amenazas potenciales en distintas páginas web y servicios de analítica que detecten riesgos y anomalías antes de que estos impacten la confidencialidad, integridad y disponibilidad de los datos de la organización.

Como puedes ver, la puesta en práctica de políticas antimalware y de monitorización fiable evita infecciones en toda la red empresarial. Dejar por fuera a los dispositivos móviles en esta fórmula es un error lamentable, pues hay mucho en juego.

¿Quieres controlar las Ciberamenazas que rondan a tu empresa?

En nuestro Caso de Uso te contamos cómo puedes proteger tus negocios con nuestras mejores herramientas.

Descarga Gratis

CTA caso de uso Ciberseguridad A3Sec

 

Te puede interesar

WOCU, una herramienta para monitorizarlos a todos

Tendencias en Ciberseguridad que veremos este 2019

¿Cuál es el coste de sufrir un ciberataque?

Topics: Ciberseguridad

Nuestro blog te mantiene informado

Encuentra lo más novedoso del sector:

  • Ciberseguridad
  • Monitorización
  • Business Intelligence
CTA caso de uso Ciberseguridad A3Sec
CASO DE USO SECDEVOPS
CTA caso de uso Ciberseguridad A3Sec
Ebook Gratuito Ciberseguridad
caso de uso wocu
Monitorización de infraestructuras IP con WOCU

¡Suscríbete aquí!

Post más recientes