Autor: Mauro Reluz, Arquitecto de Seguridad, Soluciones Seguras Panamá

Los dispositivos móviles en los últimos años han cambiado los negocios de manera dramática, han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio y también han incrementado los riesgos.

El perímetro, que tan cuidadosamente establecieron los firewalls hace años, ha desaparecido; ya no se trata de proteger unas fronteras, sino de proteger la información donde vaya o lo utilice quien lo utilice.

Las técnicas de seguridad que eran útiles hace unos años, ya no son de mucha ayuda y eso supone que no hay una consistencia en la seguridad. Entre los cambios no sólo que la superficie de ataque ha crecido, sino que la cantidad y sofisticación de los ataques se han multiplicado, y esto es debido a que nuestro teléfono móvil se ha convertido en nuestra oficina, desde el móvil los colaboradores pueden acceder a los servicios de la empresa, correo electrónico, plataformas de gestión, en él también se puede incluso manejar billeteras electrónicas, cuentas bancarias, etc. Esto supone una mayor exposición de los datos y supone mayor riesgo ya que representa otro dispositivo por la cual se puede acceder a la información, ya no solo estamos hablando de laptops, desktops sino de smartphone que pueden acceder de la misma forma.

Hacer frente a esta situación en la que el perímetro ha desaparecido supone cambiar la manera en que se protege el dato y se hace frente al riesgo de seguridad. Los firewalls, sistemas de prevención de intrusiones, protección contra el malware funcionan cuando el número de endpoints a proteger es limitado. Ahora no sólo se ha multiplicado el número de puntos finales a administrar, junto con el número de plataformas, sino que es más fácil que nunca compartir datos entre los socios o la propia cadena de suministro. En cuanto al riesgo, los ataques proceden de todas partes, los ciberdelincuentes siempre buscaran la manera de obtener la información para copiar datos, realizar fraude, dar de baja sistemas, etc.

El perímetro no desaparece, solo se expande y un claro ejemplo son los smartphones, por eso es recomendable incrementar los niveles de seguridad en nuestros dispositivos móviles utilizando soluciones como por ejemplo SandBlast Mobile de Checkpoint el cual mantiene los datos corporativos seguros al proteger los dispositivos móviles de los colaboradores en todos los vectores de ataque: aplicaciones, red y sistema operativo.

Diseñado para reducir la sobrecarga de los administradores y aumentar la adopción de los usuarios, se adapta perfectamente a su entorno móvil, se implementa y escala rápidamente y protege los dispositivos sin afectar al usuario experiencia ni privacidad.

Algunas de las recomendaciones para mantener su celular con un grado más alto de seguridad son:

1. Activar el acceso a tu dispositivo mediante un PIN o un código de seguridad de uso, esto para evitar que otra persona que no seas tu pueda acceder a él.

2. Realizar una copia de seguridad de los datos del dispositivo, esto permite guardar la información del móvil en caso de falla, pérdida de datos o borrados accidentales.

3. Mantener el software del dispositivo siempre actualizado, al mantener actualizado el software del equipo se evitan fallos de seguridad y se agregan y optimizan características ante problemas potenciales que los fabricantes encuentran.

4. Descarga aplicaciones solo de sitios de confianza, la recomendación es solo instalar una aplicación cuando se corrobore la confiabilidad de su procedencia y se esté seguro de que se utilizará.

5.No acceder a enlaces o documentos desconocidos que se presenten a través del correo electrónico, SMS o redes sociales, ya que estos pueden contener algún malware que pueda infectar su teléfono celular.

6. Evitar el uso de redes públicas (conexiones WIFI abiertas), especialmente para el de datos bancarios y personales, ya que en estas redes abiertas se pueden interceptar las comunicaciones y ejercer el robo de datos.

7. Deshabilitar todas las interfaces de comunicaciones inalámbricas del dispositivo móvil (NFC, Bluetooth, wifi, servicios de geolocalización, etc.) que no vayan a ser utilizados de forma permanente por parte del usuario. Deberían habilitarse solo cuando a vayan a ser utilizados, y volver a deshabilitarse al finalizar su uso.

8. No conectar el dispositivo móvil a puertos USB desconocidos y no aceptar ninguna relación de confianza a través de USB si no se tiene constancia de estar conectando el dispositivo móvil a un ordenador de confianza.

9. Use cifrado de dispositivo para proteger datos en caso de robo o pérdida.

10. Habilite pin de doble autenticación de WhatsApp, esto para evitar el acceso no autorizado y se haga fraude de identidad.