España es el país líder en Europa en cuanto a penetración de los smartphones por habitante. Un 55,2% de los españoles cuenta con un móvil inteligente hoy en día. Pero ¿son todos seguros? ¿se puede hackear tu dispositivo móvil?

El aumento de la fuerza de trabajo móvil significa que un número cada vez mayor de trabajadores utilizan teléfonos inteligentes, ordenadores portátiles y tablets para hacer su trabajo, y también representa un gran potencial para las filtraciones de datos.

Si bien las empresas están acostumbradas a implementar medidas de seguridad en un espacio de trabajo físico, no es tan simple cuando los dispositivos y los empleados están teletrabajando o trabajando a través de dispositivos móviles.

¿Se puede hackear tu dispositivo móvil? 7 riesgos que debes conocer

1.- Robo o pérdida

Los dispositivos móviles son fáciles de transportar… pero también fáciles de robar u olvidar en aeropuertos, restaurantes y taxis. Soluciones: enfatizar los hábitos de trabajo seguro en la capacitación continua para que los dispositivos móviles nunca se dejen desatendidos o incluso a la vista en un automóvil cerrado.

El cifrado, las contraseñas seguras y la autenticación en dos pasos ayudarán. Además, un software de control remoto que pueda desactivar un teléfono perdido o robado sería interesante en el caso de dispositivos de trabajo.

2.- Dispositivo sin actualizar

Los sistemas operativos sin actualizar son una amenaza importante. Implementar una política integral de dispositivos móviles y mantener actualizados los sistemas operativos y otros programas es la solución.

Las actualizaciones de seguridad abordan las principales vulnerabilidades conocidas.

3.- Timos a través de redes sociales o email

Las amenazas de seguridad móvil a menudo están diseñadas socialmente. Los ciberdelincuentes intentan engañar a las víctimas a través de estafas por correo electrónico o redes sociales para que hagan clic en enlaces maliciosos con malware infectado.

La concienciación y la formación en seguridad son fundamentales para que todos puedan reconocer las amenazas y evitarlas.

4.- Descarga de aplicaciones infectadas

Las aplicaciones son populares para ayudar con tareas comerciales y para uso personal. Pero las aplicaciones en general no tienen suficiente seguridad. Gartner informó que casi el 75 % de las infracciones de seguridad se deben a aplicaciones mal configuradas.

Alertar a todos sobre este problema. En el lugar de trabajo, es mucho más importante aún examinar las aplicaciones y publicar una lista de aplicaciones aprobadas.

5.- Wi-Fi público

Trabajar en espacios públicos como cafeterías es arriesgado, especialmente si usa el Wi-Fi gratuito. Los piratas informáticos configuran redes Wi-Fi no autorizadas para atrapar a las personas que inician sesión en ellas para interceptar la transmisión de datos.

Nunca se debe transmitir información confidencial a través de Wi-Fi público. Proporcionar al personal de la empresa paquetes móviles que incluyan datos (para que no tengan que usar WiFi), o una red privada virtual (VPN) que permita enrutar su actividad online a través de una red privada y segura, cuando están fuera de la oficina evitará este problema.

6.- Los dispositivos de los ejecutivos

La investigación de iPass mostró que los ejecutivos corren el mayor riesgo de ser pirateados fuera de la oficina. No son los típicos trabajadores de oficina que trabajan de 9 a 6 y, a menudo, tienen acceso ilimitado a datos confidenciales de la empresa.

Educar a los ejecutivos sobre las amenazas y limitar el acceso móvil a los datos corporativos por parte de estos, cuando están fuera de la oficina.

7.- Infiltrados o hackers

Los infiltrados malintencionados utilizan dispositivos móviles para descargar información confidencial o utilizan el correo electrónico para transmitir datos a cuentas externas.

Soluciones:

  • Implementar una política de escritorio limpio para que la información confidencial esté siempre protegida.
  • Evitar acumular dispositivos móviles antiguos.
  • Destruir todas las unidades de disco duro sin usar con un proveedor externo que tenga una cadena de custodia segura y confirme la destrucción.

En este sentido DCD ofrece un sistema de destrucción confidencial y segura de documentación, discos duros o dispositivos móviles; para mantener segura la información de tu empresa.

Ponte en contacto con nosotros y descubre que proteger tu empresa de un posible hackeo o filtración de datos es más fácil de los que pensabas.

Rate this post