Aunque antes eran un lujo, los dispositivos móviles están ahora en manos de casi todos los hombres, mujeres y niños del mundo. En el mundo empresarial, los teléfonos móviles y las tabletas se han convertido en una necesidad en los últimos años, especialmente a medida que la tecnología evoluciona y pasamos a tener una fuerza de trabajo remota.
Sin embargo, aunque los profesionales de las empresas están alcanzando un nuevo nivel de productividad sobre la marcha, se están quedando cortos a la hora de asegurar sus dispositivos, y los hackers y ciberdelincuentes se están aprovechando de ello. La tecnología no hará más que avanzar a medida que pase el tiempo, por lo que es esencial que los empleados de todos los sectores, desde el comercio electrónico hasta la industria de la salud, implementen soluciones de ciberseguridad ahora, para que su empresa esté preparada para el futuro. Hablemos de la seguridad móvil, de las amenazas más comunes y de cómo puede prevenirlas y seguir siendo productivo.
Llaves, cartera, teléfono: los imprescindibles de hoy
Los tiempos están cambiando, y también nuestra dependencia de los dispositivos móviles. La llegada de la pandemia del COVID-19 obligó a muchas empresas a enviar a sus empleados a casa para trabajar a distancia, y los expertos creen que esta tendencia podría continuar durante el año 2021. Eso significa que, en un futuro próximo, habrá más personas que envíen mensajes, envíen correos electrónicos y se comuniquen a través de sus teléfonos.
Junto con el aumento del trabajo a distancia, también estamos viendo un incremento de las empresas que recurren a soluciones de computación en la nube. Los estudios muestran que el 35% de las empresas recurrirán a este servicio en 2021, a que es la mejor manera de tener a todos los empleados conectados y permitirles enviar y recibir comunicaciones, ver su trabajo reflejado en tiempo real y acceder a las aplicaciones que necesitan con solo tocar un botón. De nuevo, esto es estupendo en la práctica, pero si la seguridad no está a la vanguardia de estas transiciones corporativas, los hackers pueden acceder fácilmente y robar los datos de la empresa y los de los clientes.
Aunque es bueno estar conectado con tu personal, si un hacker es capaz de acceder al dispositivo móvil de un usuario, puede utilizar la red para infectar a otros hasta la cúpula directiva. Para cortar esto de raíz, tu empresa necesita promulgar una política de uso aceptable que sea entendida y firmada por todos los empleados. Esta política debe enumerar qué dispositivos pueden utilizarse y dónde. Si los dispositivos de la empresa son sólo para uso laboral, también debe especificarse. Haz que la instrucción sobre ciberseguridad forme parte de tus programas de incorporación y formación y exige que este formulario sea firmado por todos los asociados.
Amenazas comunes a la seguridad móvil
A medida que nuestro mundo cambia, también lo hacen las tácticas utilizadas por los ciberdelincuentes. Por ejemplo, los hackers saben que mucha gente trabaja desde casa o en lugares públicos, por lo que están preparando ataques man-in-the-middle que utilizan redes Wi-Fi falsas y gratuitas que se hacen pasar por la red oficial establecida por el establecimiento. Sin embargo, cuando te conectas, te estás conectando directamente al sistema del hacker, y pueden robar tu información desde allí.
La primera línea de defensa contra un ataque del tipo "man-in-the-middle" es verificar la red Wi-Fi correcta antes de conectarse o desactivar por completo las capacidades Wi-Fi en tu dispositivo. Más allá de eso, todos los teléfonos deben estar configurados con encriptación de correo electrónico, ya sea through a digital certificate, una red privada virtual (VPN), o mediante la activación de la opinión de cifrado disponible en todos los teléfonos móviles y tabletas actuales.
Las estafas de phishing siempre serán un recurso para los hackers que intentan obtener una respuesta emocional de las víctimas. Se trata de un correo electrónico enviado a un objetivo que parece provenir de una figura de autoridad y que incluye un mensaje junto con un enlace o un archivo adjunto. Al hacer clic, el destinatario permite que un virus o malware entre en el sistema y, a partir de ahí, los hackers pueden robar los datos o tomarlos como rehenes con un ransomware.
Los piratas informáticos suelen modificar estas comunicaciones para que correspondan con las tendencias actuales, por lo que pueden fingir que son del Centro de Control de Enfermedades con información prometedora sobre una vacuna COVID-19 o que tu proveedor de la nube te pide que hagas clic en un enlace y actualices tus datos de acceso.
Ahora más que nunca, es esencial evitar caer en estafas de phishing. Los empleados nunca deben hacer clic en un enlace o archivo adjunto a menos que reconozcan al remitente y esperen el correo electrónico. También es importante conocer las señales de advertencia de los correos electrónicos de phishing, entre ellas:
● Muchas faltas de ortografía en el asunto y el cuerpo del correo electrónico (un intento de pasar el filtro de spam)
● Un saludo vago, como "A quien corresponda"
● An “official-looking” Un correo electrónico de aspecto "oficial", pero que proviene de un proveedor de correo electrónico común como Gmail o Yahoo
Se proactivo en cuanto a la seguridad móvil
Aunque las amenazas cambien, tu línea de defensa puede seguir siendo fuerte si se atiene a las normas de seguridad que han funcionado durante años. Por ejemplo, debe instalarse un software antivirus en todos los dispositivos móviles, así como en los ordenadores y sistemas de copia de seguridad de la oficina principal. Combina este software con un firewall que te ayude a bloquear cualquier tráfico no deseado. Actualiza ambos programas cada vez que haya una nueva versión, para proteger tu sistema contra las amenazas más recientes.
Además de este software, tu principal línea de defensa será siempre una contraseña fuerte que incluya una combinación de letras, números y caracteres especiales. Debe ser difícil de adivinar y no debe incluir pistas que un hacker pueda encontrar en tus cuentas de redes sociales. Las contraseñas deben cambiarse cada dos meses, y si un empleado deja la empresa, debe revocarse su acceso al dispositivo y a cualquier programa instalado.
Dado que incluso las contraseñas más complicadas pueden ser adivinadas, deberías considerar seriamente añadir requisitos de autenticación de dos factores a todos los dispositivos móviles. Se trata de una segunda forma de identificación combinada con su contraseña que sólo tú posees. Los tipos más comunes de autenticación de dos factores (2FA) incluyen el SMS 2FA y las aplicaciones de autenticación que utilizan una clave secreta para desbloquear el acceso a las aplicaciones. Incluso con todas estas protecciones, un pirata informático puede causar daños si llega a tu dispositivo. Por ello, los teléfonos y las tabletas deben guardarse siempre en un bolsillo cuando no se utilicen, para no dejarlos nunca desatendidos.
A medida que pase el tiempo, los dispositivos móviles serán cada vez más importantes para el éxito de nuestras empresas y de los ocupados empleados que trabajan en ellas. Tómate el tiempo de proteger tus sistemas ahora para que tu equipo pueda centrarse en el trabajo y no en los riesgos.
Nota: Este artículo del blog ha sido escrito por un colaborador invitado con el fin de ofrecer una mayor variedad de contenidos a nuestros lectores. Las opiniones expresadas en este artículo de autor invitado son únicamente las del colaborador y no reflejan necesariamente las de GlobalSign.