El trabajo en el área de la informática puede ser estresante, especialmente cuando se trata de problemas de dispositivos manejados por el usuario y problemas de seguridad. Entonces, ¿qué desea la TI que los usuarios sepan sobre sus dispositivos móviles?
Es comprensible que las TI vengan acompañadas de muchas ideas erróneas por parte de cualquier persona que trabaje fuera del departamento. Pero he aquí una dosis de verdad: en muchos casos, el mal uso por parte de los empleados es el elemento más peligroso en la gestión de los dispositivos móviles. Especialmente cuando se trata de compartir datos y aplicaciones de terceros.
Así que ten en cuenta la siguiente información si quieres mantener la buena disposición de tu equipo de TI.
Compartir datos puede ser peligroso
Para la mayoría de las empresas, la tecnología móvil y las plataformas de intercambio de datos basadas en la nube proporcionan una forma muy fácil y cómoda de comunicar datos. Y los empleados ya no necesitan estar en la oficina para acceder a la información esencial para el trabajo que necesitan cada día. Los problemas surgen cuando un usuario elude las normas de TI para utilizar su propia solución de intercambio de datos de grado de consumidor. Aunque puede ser más cómodo o resultar más familiar, la realidad es que a menudo estos servicios personales no están diseñados para el uso empresarial.
Al elegir su producto de intercambio de datos preferido en lugar de la alternativa aprobada por la empresa, está abriendo el negocio a graves riesgos y posibles violaciones de la seguridad. Estas soluciones no están diseñadas para proteger los secretos comerciales y la información personal de los clientes que los hackers consideran tan valiosa. Por lo tanto, un sistema de almacenamiento de datos de grado de consumidor probablemente no invirtió en las protecciones que su organización hace.
A medida que la línea entre el trabajo y la vida personal se vuelve cada vez más borrosa, es comprensible que los datos empresariales y personales sean cada vez más difíciles de separar. Por ello, las protecciones basadas en software, como Gestión Unificada de Puntos Finales (UEM) se han disparado en popularidad a medida que el movimiento Bring Your Own Device (Traiga su propio dispositivo) empuja las tecnologías de consumo hacia el entorno de TI de la empresa.
Es fácil olvidar que los datos con los que se interactúa en el trabajo suelen requerir privacidad para garantizar no sólo el éxito empresarial, sino también el cumplimiento legal. Siempre que se comparten es el momento en que se vuelven más vulnerables. Y las protecciones de grado de consumidor no suelen estar diseñadas para defenderse de los ciberataques avanzados a los que se enfrentan las empresas.
Aunque las restricciones de TI pueden parecer innecesarias o ineficaces a veces, lo peor que puede hacer es buscar una solución alternativa. Porque las consecuencias que se derivan pueden ser desastrosas, de gran alcance y, en algunos casos, permanentes.
Los riesgos más graves de compartir datos:
- Pérdida de datos sensibles. Tanto si es intencionada como si no, la exposición de los datos sensibles de su empresa es un problema grave. Una vez que una parte no autorizada obtiene acceso a tu plataforma de intercambio de datos, se hace mucho más difícil determinar a qué han accedido y hasta qué punto se ha difundido la información privada.
- Aumento de la vulnerabilidad a los ataques. Cada vez que un sistema de almacenamiento de datos no aprobado le pide que se salte el cortafuegos de la empresa o que cargue/descargue archivos, podría estar abriendo las puertas para que los atacantes se aprovechen y den rienda suelta a lo peor de las tecnologías de back-end de su empresa.
- Instalación de programas maliciosos. NUNCA abra archivos de riesgo, ya sea que los encuentre en un correo electrónico o a través de un servicio de intercambio de archivos. Basta un clic para que el malware introduzca en su ordenador virus, programas espía, gusanos o troyanos que podrían comprometer la integridad de toda la red corporativa.
La amenaza de las aplicaciones de terceros
Los dispositivos móviles y las aplicaciones del mercado están dominando las estrategias empresariales en todas partes. La digitalización y el trabajo a distancia son tendencias populares que no parece que vayan a desaparecer pronto. En un entorno corporativo en el que la experiencia del cliente y las compras personalizadas se han convertido en diferenciadores competitivos, las empresas se apresuran a incorporar aplicaciones móviles en sus iniciativas de cara al cliente.
Pero llevas años utilizando un smartphone y tienes tus preferencias en cuanto a aplicaciones de terceros. Tienes preferencia por el correo electrónico, por la gestión de calendarios y reuniones, y por el almacenamiento de notas generales. Dicho esto, muchas aplicaciones de terceros vienen con seguridad móvil de seguridad y privacidad en un dispositivo de empresa, lo que las convierte en un gran reto para su departamento de TI.
Aquí hay dos consecuencias que pueden ocurrir cada vez que instalas una aplicación de terceros en tu dispositivo de trabajo:
Malware para móviles
Las empresas se enfrentan a ataques más avanzados - y más de ellos - cada día. El panorama global de las amenazas evoluciona demasiado rápido para que su departamento de TI pueda seguir el ritmo de forma constante. Y usted tiene que estar atento para ayudar al departamento de TI a proteger su dispositivo, incluso si es un usuario de Apple. Porque los piratas informáticos están encontrando formas de burlar las protecciones de iOS a través del App Store.
Ataques a la red
Descargar una aplicación de terceros del mercado no sólo pone en peligro su dispositivo de trabajo, sino que también hace que la red de su organización sea más vulnerable. Mientras que la mayoría de las redes de las oficinas están altamente protegidas, los puntos de acceso a los que te conectas de forma remota pueden no estar tan bien equipados para hacer frente a las amenazas de ciberseguridad. Los ataques Man-in-the-middle y las redes Wi-Fi inseguras pueden ser especialmente peligrosas para cualquiera que utilice aplicaciones móviles no aprobadas.
La evolución de las amenazas
A medida que su empresa adopta nuevos dispositivos y aplicaciones, los hackers han cambiado las técnicas en las que tradicionalmente se basaban para encontrar los datos valiosos que desean. Las aplicaciones de terceros desempeñan un papel importante en estos esfuerzos de nueva generación, ya que introducen un eslabón débil en la cadena de ciberseguridad de TI, lo que les proporciona un punto de entrada más fácil en los sistemas que no deberían poder descifrar. Los actores maliciosos tienen como objetivo las aplicaciones que acceden a servicios de confianza que manejan información de los empleados, planes de negocio estratégicos y datos de transacciones de los clientes.
Algunas de estas técnicas avanzadas y automatizadas son:
- Explotación de dispositivos móviles mediante el acceso inseguro a la API
- Robo de información sensible de las cachés de las aplicaciones que no implementan amplias medidas de seguridad
- Obtención de acceso no autorizado de claves y credenciales de desarrollador mediante ingeniería social
Proteger un dispositivo móvil no es tarea del departamento de TI: es responsabilidad de todos mantener la seguridad de la tecnología. Comprueba lo fácil que es gestionar los dispositivos móviles con FileWave.