Todos los días, después del trabajo, nuestro objetivo es cerrar la oficina con cuidado: revisamos dos veces las ventanas, encendemos las alarmas de forma religiosa, comprobamos que nuestro circuito cerrado de televisión funciona bien y cerramos las puertas con doble cierre antes de salir. Después de realizar estos rituales diarios, ¡qué alivio experimentamos! Llegamos a casa con la sensación de que hemos protegido adecuadamente nuestros bienes materiales contra los intrusos, por lo que dormimos como bebés confiando en la seguridad que brindamos a nuestras oficinas, ordenadores y cajas fuertes... Pero, ¿estamos dedicando los mismos cuidados a nuestros activos intangibles y realmente los protegemos de las vulnerabilidades y los ataques? ¡Lamentablemente, no lo estamos! Lo que más valoras es probablemente lo que se filtra a través de nuestros dispositivos móviles... ¡justo ante nuestros ojos! En esta ocasión te explicamos cuáles son los principales problemas y soluciones en relación con la seguridad móvil y cómo proteger tus activos en los dispositivos móviles de tus empleados:
Cada vez que uno de sus empleados usa sus dispositivos móviles, ya sea desde su red o solo utilizando las redes sociales de la empresa, pone en peligro la seguridad de sus operaciones. Los piratas informáticos pueden acceder a los datos confidenciales que diferencian a su empresa de las demás desde una sola conexión y desde cualquier dispositivo móvil relacionado de alguna manera con su empresa. Por lo tanto, con solo conectarse, están difundiendo sus secretos profesionales como semillas en un terreno fértil. Y nadie está a salvo: ¡puede que incluso tú estés ayudando a hacerlo ahora mismo si estás leyendo este artículo desde tu dispositivo móvil utilizando una red pública mientras te tomas un café cerca de tu oficina!Solución: instruya a sus empleados Lo crea o no, muchas personas aún no conocen los mecanismos de seguridad para proteger las conexiones desde sus dispositivos móviles. Así que no espere más y comience una campaña de sensibilización y educación entre sus empleados sobre el uso de los dispositivos móviles y cómo proteger los activos cuando los utilizan, para que todos sepan el riesgo real que corren cada vez que se conectan. Dicha campaña también debe centrarse en proteger sus dispositivos móviles de los ataques y las vulnerabilidades, en mantener sus sistemas operativos, antivirus y software instalados en ellos. Además, brinde a sus empleados los mecanismos para hacer copias de seguridad y copias de seguridad de la información confidencial que tienen en sus dispositivos móviles proporcionándoles acceso a los servicios de datos en la nube y mostrándoles cómo usarlos. Lo crea o no, mucha gente todavía no sabe cómo usarlo.
Sí, la principal ventaja de los dispositivos móviles es precisamente su peor desventaja: se pueden llevar a todas partes, dentro y fuera de nuestras oficinas, se pueden compartir, usar en el transporte público, en la calle, llevar a fiestas y viajes, por lo que es muy probable que se pierdan fácilmente... o sean robados.
El problema va mucho más allá de que la pareja o los familiares miren con curiosidad tu información privada: hablamos de desconocidos con la posibilidad de acceder a todos los datos personales y a las conexiones preconfiguradas, contraseñas, archivos y cuentas cargadas en dispositivos móviles. Y esto llega fácilmente a los activos de su empresa. Así que... No es difícil imaginarse la imagen de un delincuente que acceda libremente a su servidor, descargue archivos de su empresa, se entrometa en sus planes de marketing y realice transferencias electrónicas de los fondos de su nómina a sus cuentas personales. Bastante mal, ¿no?Solución: bloquearlosBloquear los dispositivos móviles ya no es opcional, sino una exigencia para sus empleados para proteger sus activos y una buena práctica para todos. Además, es fácil y gratuito. Hay muchas maneras de bloquear los dispositivos móviles, como asignarles contraseñas, códigos de cuatro dígitos, patrones o incluso programarlos para que requieran huellas dactilares para desbloquear el teléfono móvil. Al aplicar esta política, estará un paso más cerca de proteger sus activos en los dispositivos móviles de sus empleados. Pero vaya un paso más allá en esta práctica e indique a sus empleados que asignen contraseñas seguras: no deben contener ninguna información personal como cumpleaños, nombres de familiares cercanos o incluso mascotas queridas. Es mucho mejor combinar palabras en una frase que solo tenga sentido para el propietario del dispositivo, combinando letras mayúsculas y minúsculas, números y caracteres especiales. Además, enséñeles a programar el bloqueo automático para que se haga efectivo cinco minutos después de usar sus dispositivos móviles, de modo que no sea necesario recordar volver a bloquearlos cada vez. Ayúdelos a instalar aplicaciones para localizar, bloquear o borrar dispositivos móviles de forma remota. Estos programas permiten localizar los dispositivos perdidos, activar una alarma sonora o visual en la pantalla y, en el peor de los casos, borrar por completo todos los datos almacenados en el dispositivo e incluso hacerlos completamente inútiles. Indícales que cierren la sesión después de terminar cada sesión que hayan iniciado desde sus dispositivos móviles y que sea enfático en no permitir que sus dispositivos «recuerden» los datos para acceder automáticamente a ninguna cuenta, servidor, base de datos o servicio. Siempre es preferible hacer un esfuerzo extra y volver a escribirlos cada vez que necesiten iniciar sesión, ya que esto garantiza una mejor protección de sus activos en los dispositivos móviles de sus empleados. Por último, configure y establezca como política de la empresa una caducidad rápida después de acceder a sus sistemas, de modo que las sesiones de sus empleados se cierren automáticamente. Y como medida de seguridad adicional, haga que sus sistemas soliciten el cambio de contraseña con regularidad.
No nos gusta admitir que utilizamos conexiones inseguras a Internet, pero en realidad lo hacemos. Hoy en día, es común pedir la clave wifi en los restaurantes a los que vamos con frecuencia, al igual que cuando visitamos a familiares y amigos. ¡Cuidado! Muchas de estas redes no están cifradas ni protegidas. Ahora, imagine la misma imagen... con cada uno de sus empleados. Da miedo, ¿verdad?Solución: Sea inteligente y selectivoEstas precauciones deben enseñarse, repetirse e implementarse como carta cultural en su entorno de trabajo y, con un poco de ayuda de sus empleados, las integrarán para sus vidas fuera de la empresa:
Del mismo modo, no dejes la protección de tus activos al azar, ni a la buena voluntad... lo que nos lleva al siguiente punto:
Cuando se trata de la seguridad y la protección de la integridad de los activos de la empresa, no podemos dejar el control exclusivo en manos de nuestros empleados. Y menos aún cuando pueden acceder desde sus dispositivos móviles a la información confidencial y a los datos sensibles de nuestra empresa. Solución: ¡Confía... en cantidades justas! La paranoia no es el mejor lugar para empezar una relación... pero tampoco lo es la indulgencia total. Como responsable de garantizar el éxito de tu empresa, estás destinado a crear buenos equipos de trabajo. Pero los buenos equipos no pueden funcionar sin objetivos y reglas claros a seguir. Por lo tanto, el equilibrio es el mejor lugar para iniciar y mantener relaciones. En términos de seguridad y protección de sus activos, el equilibrio implica restricciones a la hora de acceder a través de dispositivos móviles dentro de sus sistemas de red.
Sin embargo, debe explicar a sus empleados por qué está tomando estas medidas en términos que puedan comprender y experimentar: cuanto más comprendan sus preocupaciones y soluciones, más exhaustivos y comprometidos estarán con sus objetivos. Dos pájaros de un tiro. Una buena forma de mantener el equilibrio en la protección de sus activos en los dispositivos móviles de sus empleados es eliminar del panorama el acceso a las redes sociales y a los servicios de voz IP desde sus dispositivos móviles a través de sus sistemas. Además, el bloqueo de sitios web que puedan ser fuentes de malware, virus y aplicaciones fraudulentas, la posibilidad de descargar música, películas o software no oficial para los principales sistemas operativos (iOS, Android, Microsoft, etc.). Del mismo modo, mantenga un flujo constante de información para crear conciencia colectiva entre sus empleados sobre los riesgos que conlleva el uso de dispositivos móviles y la protección de los activos de la empresa. El correo electrónico, los folletos, los carteles y las charlas informales ayudan a mejorar las medidas de seguridad en su empresa. Por último, le recomendamos que instale un software para controlar la seguridad móvil, que le permita gestionar el acceso de los dispositivos móviles a sus redes, garantizar la protección de sus activos y la seguridad de sus redes, servicios y datos con un coste y esfuerzo mínimos, manteniendo sus conexiones y sus datos protegidos de forma corporativa. Es muy fácil olvidar lo vulnerables que son nuestros datos y datos cuando se utilizan dispositivos móviles, y aunque los conozcamos, sus ventajas en todos los aspectos de la vida hay tantos que es fácil no prestar mucha atención a las medidas de seguridad. Esta es la razón por la que debemos desarrollar una estrategia de seguridad móvil exitosa en nuestra empresa, educar a nuestros empleados sobre sus responsabilidades personales a la hora de proteger los activos de sus dispositivos móviles y hacerles conscientes de las mejores formas de mantener las políticas de seguridad dentro y fuera de la organización. Sólo así podremos brindar a nuestros activos intangibles la misma protección y cuidado que le damos a nuestros activos tangibles, y dormir un poco más tranquilos en el conocimiento de que hacemos todo cuanto se necesita para proteger los activos... incluso en los dispositivos móviles de los empleados. Solo tomando medidas, usted brinda a sus activos intangibles la misma protección y cuidado que brinda a sus activos tangibles, y duerme mucho mejor sabiendo que hace todo lo que es necesario para proteger sus activos... incluso en los dispositivos móviles de sus empleados.