Noticias de actualidad

Ciberseguridad para dispositivos móviles: Cómo evitar ciberataques

Ciberseguridad para dispositivos móviles: Cómo evitar ciberataques

La utilización de móviles y tabletas como herramientas de trabajo va en aumento. Mediante ellos se acceden a las aplicaciones de negocio y por tanto a datos críticos. Sin embargo, suelen protegerse de manera más laxa que los ordenadores. La ciberseguridad para dispositivos móviles es una asignatura pendiente en muchas empresas. ¿Quieres saber cómo evitar ciberataques?

La movilidad empresarial, entendida como la posibilidad de seguir trabajando en los procesos de negocio desde cualquier lugar y en cualquier momento gracias al uso de dispositivos móviles, es una estrategia irrenunciable para cualquier organización. Pero ponerla en marcha no es tan simple como comprar móviles y tablets para los empleados o bien permitir el uso de sus dispositivos (BYOD, Bring Your Own Device).

En la estrategia integral de ciberseguridad TI que debe aplicarse a toda la infraestructura IT empresarial, la securizacion de los equipos móviles es una pieza clave. Hace ya tiempo que se cayó ese mito de que los móviles eran entornos más seguros que los tradicionales PCs y portátiles. Los ciberdelincuentes viven de los actos del usuario final y saben que muchos de sus accesos a los software de gestión del negocio ERP, CRM, BPM… se realizan a través de sus dispositivos móviles y hacia estos dirigen actualmente buena parte de sus ciberataques.

Principales ciberamenazas dirigidas a dispositivos móviles

Las particularidades de uso de los móviles hacen que muchas veces no se preste atención a acciones que sentados delante de un ordenador nos pensamos más. El éxito conseguido por los cibercriminales en este entorno es la razón por la que el malware para móviles no hace más que crecer.

Son virus específicamente creados para infectar este tipo de equipos que se cuelan fácilmente al bajar aplicaciones y que han sido programados para robar credenciales, ocultar troyanos que tomen el control del dispositivo de forma remota, etc. Y sin tanta sofisticación… muchas veces la aplicación descargada roba fácilmente información del dispositivo amparada en unas condiciones de uso que permiten el acceso al almacenamiento, fotos, etc., y que nadie se ha leído.

Por otra parte, el uso inconsciente de aplicaciones de mensajería populares como Whatsapp, Messenger, Facebook… y el correo electrónico se convierte en una puerta de entrada sencilla para estrategias de phishing que redireccionan a webs falsas de entidades confiables (Hacienda, Correos, Bancos…) y cuyo único objetivo es obtener dinero de manera fraudulenta.

Vulnerabilidades de sistema operativo y red

El sistema operativo y la red suelen ser también vías de acceso de ciberataques. Para evitarlos es fundamental actualizar los sistemas operativos Android, iOS, Windows Phone, BlackBerry… e implementar las últimas versiones aplicando los parches oportunos.

Un análisis detallado de la red a la que accedan los dispositivos también es muy recomendable. Por ella se transitan miles de datos confidenciales y puede convertirse en un coladero para conseguir datos confidenciales si no se securiza adecuadamente. En este sentido, es importante prestar especial atención al uso de redes Wi-Fi inseguras pues son entornos que facilitan los ataques MitM (Man-in-the-Middle) entre el dispositivo y el servidor.

Soluciones MDM para automatizar y gestionar el uso de dispositivos móviles

Desplegar soluciones de ciberseguridad para movilidad es un elemento clave dentro de la gestión de los endpoints corporativos. Como el número de dispositivos móviles en los entornos de trabajo no para de crecer, resulta imposible llevar a cabo una gestión eficaz, segura y rentable de cada uno de ellos.

Los sistemas MDM permiten que las organizaciones realicen una gestión unificada de todos los dispositivos móviles, tanto corporativos como privados, desde los que se acceda a los sistemas corporativos. Con estos programas se lleva a cabo una monitorización y una gestión automatizada del uso de los terminales, qué tipo de aplicaciones pueden descargarse, qué conexiones externas pueden realizarse (Internet) y qué usuarios tienen permiso de acceso a las distintas apps.

Con las soluciones MDM es posible realizar:

  • Gestión de terminales. Mediante estos sistemas se puede realizar la gestión (quién accede a qué y cómo), provisión y mantenimiento del inventario de todos los dispositivos, sean del fabricante que sean, incluyendo los distintos tipos de sistemas operativos.
  • Gestión y despliegue de aplicaciones. Instalación, actualización y bloqueo de las aplicaciones que se utilizan en el entorno móvil de la compañía. Esta función se realiza mediante las soluciones MAM (Mobile Applications Management), que suelen integrar los MDM avanzados.
  • Gestión de seguridad. Se trasladan y monitorizan las normas de seguridad al entorno móvil. Autenticación y encriptación. Capacidad para aplicar contraseñas, limpiar/borrar dispositivos ante amenazas, bloquearlos en remoto (fundamental, si se pierden), detectar acciones de jailbreaking (supresión por un agente externo de las limitaciones impuestas).

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Cómo implantar una estrategia de Ciberseguridad integral

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop