Cinco claves para la protección de activos móviles en las empresas

Dejar un comentario

 

Con el auge de las nuevas tecnologías, las compañías han decidido empezar a darle mayor fuerza a su negocio a través de herramientas como los dispositivos móviles. Y es que en un futuro cercano, esta tendencia tomará cada vez más fuerza pues incluso, la GSMA asegura que el número de personas que utilizan sus dispositivos móviles para acceder a internet en América Latina crecerá un 50% para 2020.

Aunque hasta el momento todo suene tan sencillo, es importante resaltar la existencia de vulnerabilidades, tanto para pequeñas como grandes empresas, pues ambas son susceptibles a los ataques virtuales. Recordemos que en el campo digital, los dispositivos móviles se han convertido en el principal interés de los cibercriminales, por lo que es necesario que exista un verdadero y constante monitoreo de estos dispositivos que llegan a convertirse en activos móviles de las empresas, especialmente por la información que tienen almacenada dentro de ellos.

Captura de pantalla 2017-10-13 a las 11.08.35 a.m.

Cinco consejos para proteger los activos móviles

Según información publicada por Movistar, una organización podría tardar una media de hasta 205 días en descubrir que ha sido hackeada o vulnerada, y otros 46 días en resolver el incidente desde su detección. Tras tener una idea del nivel de vulnerabilidad al que están expuestos los activos móviles de las empresas, a continuación compartimos un listado de cinco consejos que se pueden tener en cuenta para evitar ser víctimas del cibercrimen.

  • Instalar y actualizar software de seguridad: Si ya están impulsando el uso de dispositivos móviles dentro de su empresa, es importante que los mantengan protegidos, instalando un buen software de seguridad y actualizándolo frecuentemente.
  • Control de acceso a la información: Si los empleados estarán manejando dispositivos móviles que tienen acceso a información vital de la empresa, es importante establecer un control sobre quién puede acceder a cada tipo de información. Es importante que este tipo de medidas sean revisadas y actualizadas de forma periódica, para que los permisos sean actualizados en la medida en que sea necesario.
  • Realizar copias de seguridad: Este es un tema que debería hacer cualquier persona. Es importante estar realizando copias de seguridad de la información importante de la empresa de forma frecuente
  • Generar contraseñas robustas: Además de realizar copias periódicas de seguridad, es necesario contar con contraseñas robustas, y personalizadas para cada usuario o aplicación. Desde luego, las contraseñas deben cambiarse cada cierto tiempo, y en lo posible, se recomienda utilizar la autenticación de doble factor para servicios como los perfiles de administración.
  • Utilizar sistemas de cifrado: Encriptar los datos puede ser otro consejo clave a la hora de proteger la información empresarial. En el mercado existen diferentes soluciones para poder hacerlo.

Soluciones de seguridad disponibles actualmente

En el mercado actual existen diferentes soluciones para proteger los activos móviles de las empresas, y entre ellas se encuentra la ‘Seguridad gestionada’’ de Movistar. De acuerdo a la compañía, el 53% de los atacantes aprovechan las vulnerabilidades de software de una organización como puerta de acceso a sus sistemas.

Por lo anterior, Movistar cuenta con esta solución que ofrece una visión global de las debilidades de las empresas, ayudándoles a identificar sus amenazas de seguridad y brindándoles un panorama de los posibles métodos de ataque. De igual manera, a través de esta solución las organizaciones pueden descubrir todos sus activos que están expuestos en internet, para que hagan la gestión correspondiente.

Entre los principales beneficios de esta solución encontramos:

  • Proporciona una detección temprana y una gestión adecuada de amenazas de seguridad.
  • Reduce costes al no invertir en hardware o software adicional evitando también los gastos de mantenimiento.
  • Ofrece soporte 24/7 por parte de un equipo técnico con amplia experiencia, cualificado y certificado, que verifica cada debilidad detectada
  • Personalización de perfiles de usuario para restringir la visibilidad y gestión de las vulnerabilidades
  • Descubrimiento, inventario y clasificación personalizada de activos no limitados a un rango de direcciones IP o recursos concretos.

Diseñado por Freepik

Ingresa para comentar