En el vertiginoso mundo actual, las empresas de todo el mundo adoptan cada vez más el uso de dispositivos móviles para realizar negocios fácilmente sobre la marcha. Pero, si bien esto ofrece la comodidad de saber que un problema o una comunicación se pueden manejar de inmediato, comprar todo ese equipo puede ser costoso.
Por lo tanto, muchas empresas ahora permiten que los empleados usen sus propios dispositivos móviles para trabajar. Sin dudas esto permite ahorrar dinero, pero también pone en riesgo los datos de la empresa, en particular si sus empleados no toman las medidas adecuadas para proteger sus dispositivos.
Esto no solo pone en riesgo tus datos, sino también los de tus clientes.
La mejor manera de resolver este problema es enseñarles a tus empleados acerca de la seguridad móvil y mostrarles los pasos que pueden seguir para proteger sus dispositivos.
¿Qué es la seguridad móvil?
La seguridad móvil es el acto de proteger los dispositivos móviles contra amenazas y vulnerabilidades. Protege todos los datos de la empresa que se hayan generado y almacenado en los dispositivos, o a los que se haya accedido desde estos.
Incluye tanto herramientas (antivirus y software contra programas malignos) como acciones que los empleados pueden implementar (p. ej., aplicaciones de contraseñas adecuadas).
Echemos un vistazo a las medidas que tú y tus empleados pueden tomar para proteger sus datos.
¿Cómo puedes mantener seguros tus teléfonos móviles y otros dispositivos móviles?
Se calcula que cada año se pierden más de 70 millones de teléfonos móviles. La mayoría de los piratas informáticos solo necesita ese dispositivo para acceder a toda la información que busca.
Es por eso que los empleados deben proteger sus dispositivos y tomar medidas para cuidar la información a la que acceden desde esos dispositivos. A continuación, presentamos algunas medidas que pueden tomar para proteger sus teléfonos, tabletas, computadoras portátiles y más:
Debes saber dónde está tu dispositivo en todo momento.
Llévalos en el mismo lugar cada vez que te dirijas a algún lado.
Crea contraseñas seguras para tus dispositivos.
Usa una combinación de letras, números y símbolos que solo tú recordarás y utiliza diferentes contraseñas para diferentes dispositivos. Además, incluye una función de tiempo de espera máximo que requiera autenticación después de un período de inactividad.
Utiliza la identificación biométrica, cuando esté disponible.
Los dispositivos ahora incluyen escáneres de huellas dactilares y aplicaciones de reconocimiento facial. Algunas personas omiten estas partes al configurar su dispositivo, ¡pero asegúrate de que tus empleados no lo hagan!
Habilita funciones de seguimiento de ubicación.
Sería difícil encontrar un dispositivo que no tenga una opción de seguimiento incorporada. Tan pronto como recibas un dispositivo, busca la función de seguimiento de ubicación y enciéndela. Aun así, recuerda que algunas de estas aplicaciones usan datos de ubicación, por lo que debes asegurarte de revisar la configuración de la aplicación.
Apaga las funciones cuando no las uses.
Esto incluye las funciones de Bluetooth y Wi-Fi de tus dispositivos. Los piratas informáticos pueden rastrear las señales e intentar ingresar en tu teléfono o tableta, incluso si estos dispositivos no están conectados de ninguna forma.
Evita el “bumping” (transferencia por contacto) al transferir información.
Algunos dispositivos pueden transferir datos entre dispositivos solo poniéndolos en contacto entre sí. Comunícate con tu equipo de Seguridad/Tecnología de la Información (IT) para encontrar la mejor manera de compartir información.
Ten cuidado al cargar tus dispositivos.
Utiliza únicamente tus cables de carga y no aceptes los gratuitos, por muy tentadores que sean. Las estaciones de carga públicas y los cargadores USB gratuitos son útiles, pero también implican riesgos. Los delincuentes podrían instalar programas maliciosos en los cables de carga que pueden contaminar tu teléfono y robar tu información.
No realices transacciones financieras a través de redes inalámbricas públicas.
Si es absolutamente necesario, asegúrate de que el sitio esté protegido a través de un localizador de recursos uniforme (URL) que comience con “https”. Esto brinda una conexión más segura.
Instala aplicaciones solo de tiendas de aplicaciones legítimas.
Si no es de la tienda de aplicaciones original de tu teléfono, no confíes.
Ten conocimiento de los datos a los que pueden acceder ciertas aplicaciones de tu dispositivo.
Algunas aplicaciones solo acceden a los datos que necesitan para funcionar, mientras que otras pueden obtener acceso a datos no relacionados con el propósito de la aplicación.
Usa software de borrado remoto.
Estas herramientas eliminan de forma remota toda la información de un dispositivo para que nadie pueda acceder a tus datos.
Proporciona un paquete de aplicaciones seguro para el uso por parte de los empleados.
Empresas como Microsoft, Google y Blackberry brindan productos que ofrecen sus propios contenedores de seguridad para proteger los datos de tu empresa contra vulnerabilidades o amenazas.
¿Cómo puedes mantener seguros tus datos móviles?
La investigación de seguridad cibernética de la Autoridad del agente de Nationwide reveló que, aunque casi la mitad de los ataques cibernéticos está dirigida a pequeñas empresas, solo el 37% de los propietarios de pequeñas empresas indicaron que creen que está en riesgo de ser víctimas de un ataque cibernético. La mitad (53%) expresó que no ofrece capacitación en seguridad cibernética a sus empleados. Si bien las medidas que indicamos anteriormente se centran específicamente en dispositivos móviles, también hay medidas que puedes tomar dentro de tu oficina y tu hogar que protegerán la información confidencial de tu empresa.
Continúa usando contraseñas seguras
Nuevamente, usa una combinación de letras, números y símbolos que solo tú recordarás y utiliza diferentes contraseñas para diferentes dispositivos. Además, incluye una función de tiempo de espera máximo que requiera autenticación después de un período de inactividad.
Descarga las últimas actualizaciones del sistema operativo y del software de seguridad.
Trabaja con tu equipo de Seguridad/IT para saber qué programas de seguridad funcionarían mejor para tu empresa; luego, actualícelos con regularidad. Si no tienes tu propio equipo técnico, investiga los diferentes programas disponibles y obtén el que mejor se adapte a tus necesidades.
Mantente atento al phishing por correo electrónico.
Enséñales a tus empleados a reconocer todas las señales de alerta del phishing y a no hacer clic en enlaces o archivos adjuntos abiertos a menos que estén seguros de que son de remitentes legítimos.
Utiliza programas de autenticación multifactor y de dos factores.
Estos programas solicitarán que ingreses diferentes códigos de acceso en diferentes niveles para proteger tus dispositivos. Esto puede incluir una contraseña escrita para ingresar a los dispositivos y luego el reconocimiento facial/de huellas dactilares para ejecutar programas, o viceversa.
¿Cómo puedes obtener más información?
Los dispositivos móviles pueden hacer maravillas por tu empresa. Pero tenemos que asegurarnos de que también los estamos protegiendo. Lo último que necesita tu empresa es ser víctima de un ataque cibernético que podría haberse evitado fácilmente.
Para obtener más información y consultar otros recursos de ayuda, visita nuestro Centro de soluciones comerciales de Nationwide para encontrar más recursos sobre cómo iniciar o gestionar tu empresa.
Hablar con un especialista
La información contenida en este blog se obtuvo de fuentes que se consideran confiables y se ofrece con el fin de ayudar a los usuarios a abordar sus propias necesidades de prevención de riesgos y seguro. No se pretende ofrecer asesoramiento legal. Nationwide, sus afiliadas y sus empleados no garantizan una mejora en los resultados con base en la información aquí contenida y no asumen responsabilidad alguna en relación con la información o las sugerencias provistas. Las recomendaciones provistas son de naturaleza general, es posible que las circunstancias particulares no justifiquen o requieran la implementación de algunas o todas las recomendaciones. Nada de lo contenido en este folleto implica un otorgamiento de cobertura.