El 23% de las empresas españolas reconoce que no cuenta con ninguna estrategia para la protección de sus datos móviles. Es decir, que 1 de cada 4 compañías nacionales no ha hecho nada o casi nada para asegurar su información corporativa. Así lo pone de manifiesto el informe Estado actual de la seguridad de los datos móviles corporativos en España presentado por Kingston Technology con motivo del Día Internacional de la Seguridad de la Información.

Según el informe, el 80% de las empresas dedica un máximo del 7% de su presupuesto a la protección de los datos móviles. El problema es que ahora mismo la información de las compañías está más expuesta que nunca, «ya que el trabajo híbrido hace que esta se expanda mucho más allá de las fronteras del perímetro de seguridad que suponía la oficina», afirma Pedro González, desarrollador de negocio de Kingston en España.

El uso de los dispositivos BYOD (Bring Your Own Device) en entornos corporativos se ha extendido en los últimos años, pero esta tendencia no ha venido acompañada de las medidas de seguridad adecuadas. En este artículo te explicamos a qué amenazas se enfrenta tu empresa si no tomas la protección necesaria.

5 ciberamenazas que hacen peligrar la seguridad de los dispositivos móviles

En Check Point® Software Technologies Ltd. han identificado las principales amenazas que ponen en peligro la seguridad de los dispositivos móviles usados en las empresas.

  • Las apps maliciosas. La instalación de ciertas aplicaciones en los dispositivos móviles puede traer consigo problemas tan graves como el acceso a contraseñas, a cuentas bancarias o a otros datos sensibles de la empresa. De ahí que sea tan importante que el usuario lea bien las condiciones de uso antes de instalar cualquier app de dudosa procedencia.
  • La vulnerabilidad de los dispositivos. Muchos ciberataques se producen por la falta de seguridad en los dispositivos móviles que se usan. En algunas ocasiones los fallos están en los propios componentes del aparato y, en otras, en el sistema operativo que se usa.
  • Phishing. Según un estudio realizado por Verizon, el 90% de todos los ciberataques comienzan con una campaña de phishing. Se trata de una técnica en la que el ciberdelincuente envía un correo electrónico simulando pertenecer a una entidad legítima (como un banco o una institución pública) pero con el objetivo de robar información privada, realizar un cargo económico o infectar el dispositivo.
  • Ataques Man-in-the-Middle. A través de este método los cibercriminales pueden intervenir el tráfico de datos entre un dispositivo y un servidor.
  • Ataques basados en la red. Si se analizaran las comunicaciones que los dispositivos móviles reciben y emiten se podrían evitar infinidad de ataques e impedir la filtración de datos sensibles de las empresas.

El coronavirus también amenaza la seguridad de las empresas

Con la llegada del Covid-19 el 81% de las empresas ha optado por el teletrabajo. El número de dispositivos conectados ha aumentado notablemente al igual que los riesgos de sufrir un ciberataque. No todas las empresas han dispuesto del tiempo necesario para implementar las medidas de seguridad precisas por lo que no siempre es posible evitar los ataques a las infraestructuras corporativas.

Según el informe de Kingston el 44% de las empresas afirma tener un nivel medio-bajo en cuanto a la protección de la información corporativa en remoto. Si los equipos están desprotegidos es probable que aumente significativamente el robo de información empresarial.

Algunas claves para garantizar la ciberseguridad en el teletrabajo

El Instituto Nacional de Ciberseguridad (INCIBE) ha publicado una guía para que trabajadores puedan acceder de forma segura a los recursos de la empresa. Entre las recomendaciones que hacen desde la organización destacamos:

  • Asegurar los equipos de trabajo por medio de las actualizaciones de seguridad de los sistemas operativos y de las aplicaciones.
  • Garantizar la seguridad de los dispositivos móviles que se usen en el teletrabajo. En la guía se establecen una serie de pautas para mitigar o evitar aquellas situaciones que pongan en riesgo a los equipos y a la información que gestionan.
  • Realizar copias de seguridad ya que de esta forma la organización puede proteger la información que tenga almacenada en los distintos dispositivos que usen sus trabajadores.
  • Extremar la seguridad del servidor de acceso remoto. Estos servidores permiten que los dispositivos externos accedan a los recursos internos de la empresa. Si se establecen las medidas de seguridad adecuadas se estará creando un entorno de teletrabajo seguro y aislado.
  • Establecer unas pautas de seguridad del software cliente de acceso remoto.
  • Elaborar una política de teletrabajo en la que se recojan todos los escenarios posibles y las normas que se deben cumplir por parte de todos los trabajadores.

Imagen de Tumisu en Pixabay

Guía de financiación alternativa
Guía de financiación alternativa

Descubre cuáles son las nuevas formas de Financiación Alternativa a los bancos y encuentra la ayuda necesaria para lanzar tu negocio.

Descargar gratis