Nube y dispositivos móviles: una cuestión de seguridad 

Nube y dispositivos móviles: una cuestión de seguridad

Compartir publicación

Lo que esperan los usuarios es el acceso generalizado a la nube a los datos y recursos corporativos desde cualquier dispositivo, ya que aumenta la productividad y permite a los empleados conectarse desde casi cualquier lugar. Sin embargo, las empresas deben prestar estricta atención a la seguridad. 

“Sin embargo, esta conveniencia puede representar un riesgo de seguridad cibernética para las pequeñas empresas, advierte Lookout, experto en seguridad de TI. Si este riesgo no se mitiga, puede dar lugar a filtraciones de datos. Los atacantes se dirigen a los empleados en cualquier dispositivo que pueda acceder a datos confidenciales. Debido a que las plataformas basadas en la nube permiten el acceso a datos independiente del dispositivo, estos ataques pueden tener como objetivo PC, portátiles, teléfonos inteligentes o tabletas por igual”. dice Hendrik Schless, Gerente Senior de Soluciones de Seguridad en Lookout.

Desafío 1: Protección de datos confidenciales

Proteger los datos confidenciales de usuarios no autorizados es uno de los mayores desafíos para las empresas de todos los tamaños, y mucho menos para las pequeñas empresas con menos recursos. Las tendencias recientes en los ataques cibernéticos han demostrado que los actores de amenazas apuntan a los datos de todas las organizaciones, en todas las industrias y de todos los tamaños. Las pequeñas empresas confían cada vez más en plataformas basadas en la nube como Google Workspace y Microsoft Office 365 para que sus empleados puedan trabajar cómo y dónde quieran con aplicaciones confiables. Incluso si una pequeña empresa no tiene su propio equipo de seguridad, la protección de datos se puede equilibrar con prácticas de TI seguras con respecto al acceso de los usuarios a la infraestructura y los datos que contiene.

Los equipos de TI pueden lograr esto al:

  • Asegúrese de que todas las políticas de acceso remoto cubran todos los dispositivos.
  • Eduque a sus empleados sobre prácticas seguras de seguridad de datos.
  • Proteja los datos en la nube con una estrategia de prevención de pérdida de datos (DLP) que puede identificar y proteger proactivamente los datos confidenciales.

 Desafío 2: Prevenir ataques de phishing

Los atacantes que se dirigen a las pequeñas empresas pueden centrarse principalmente en robar datos mediante ataques de phishing, ya que es probable que los empleados no estén protegidos contra estos ataques en sus dispositivos móviles. El phishing móvil continúa siendo un problema importante para las organizaciones, especialmente aquellas que permiten a sus empleados usar dispositivos personales para el trabajo y que podrían ser vulnerables al phishing a través de canales privados. Estas amenazas llegan a través de cualquier aplicación que tenga una función de mensajería y, a menudo, utilizan la ingeniería social, mediante la cual los atacantes acortan o falsifican las URL para que parezcan más legítimas. La protección contra amenazas de phishing móvil es esencial para cualquier pequeña empresa y es fácil de implementar incluso sin un equipo de seguridad.

Algunas soluciones de seguridad móvil ofrecen una oferta para pequeñas empresas que cubre vectores de ataque clave, incluido el phishing, sin necesidad de que un equipo administre un backend complejo.

Desafío 3: evitar intentos de aplicaciones

Las aplicaciones maliciosas son una amenaza legítima para las pequeñas empresas que no cuentan con los recursos para realizar una auditoría de seguridad exhaustiva. Esto es especialmente cierto para las aplicaciones móviles, especialmente porque los usuarios pueden descargar, sin saberlo, aplicaciones cargadas con programas de carga maliciosos que, una vez instalados, arrastran malware al dispositivo. Así como todo el mundo sabe que tiene un software antivirus instalado en sus PC y portátiles, todos los teléfonos inteligentes y tabletas también deberían tener protección contra malware.

En las pequeñas empresas, la protección proactiva contra el malware es fundamental para garantizar que los empleados y los datos estén protegidos de los actores de amenazas.

Desafío 4: Bloquear dispositivos vulnerables

Los dispositivos y el software vulnerables pueden ser una puerta de entrada fácil a la infraestructura de una organización. Es poco probable que las pequeñas empresas, en particular, tengan una visión general de qué dispositivos vulnerables están presentes en su infraestructura.

Este es otro desafío que se puede resolver de acuerdo con las mejores prácticas de TI similares y no requiere necesariamente un equipo de seguridad completo. El departamento de TI debe tener una visión general de las aplicaciones y dispositivos utilizados por los empleados. Saber cuándo se requieren actualizaciones es importante para evitar exponer a la organización a un ataque.

Más en Lookout.com

 


Acerca de Lookout

Los cofundadores de Lookout, John Hering, Kevin Mahaffey y James Burgess, se unieron en 2007 con el objetivo de proteger a las personas de los riesgos de seguridad y privacidad que plantea un mundo cada vez más conectado. Incluso antes de que los teléfonos inteligentes estuvieran en el bolsillo de todos, se dieron cuenta de que la movilidad tendría un profundo impacto en la forma en que trabajamos y vivimos.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más