Mejores prácticas de seguridad para dispositivos móviles en 2022

Dado que los empleados utilizan cada vez más dispositivos móviles con fines comerciales, proteger estos dispositivos contra ataques requiere que las organizaciones comprendan e implementen las mejores prácticas para la seguridad de los dispositivos móviles.

Solicite una demostración Mobile Security Report

El ascenso del trabajador móvil

Según la Corporación Internacional de Datos (IDC), se estima que 93.5 empleados estadounidenses serán trabajadores móviles en 2024, lo que representa casi el 60% de la fuerza laboral estadounidense. Esta transición ha sido impulsada por una serie de factores diferentes, incluido el aumento del trabajo remoto debido a la pandemia de COVID-19 y la adopción por parte de las organizaciones de políticas de traer su propio dispositivo (BYOD).

Si bien un mayor soporte para el trabajo remoto y BYOD tiene beneficios significativos para una organización, también tiene implicaciones de seguridad. Los trabajadores móviles operan de manera diferente a los empleados tradicionales en el sitio, lo que presenta riesgos y desafíos de seguridad únicos para una organización.

El panorama de amenazas móviles se está expandiendo

Los ciberdelincuentes son adepto a seguir las tendencias y explotarlas en su beneficio. A medida que las organizaciones permiten cada vez más a los empleados trabajar desde dispositivos móviles, los ciberdelincuentes también se han centrado en ellos y se han centrado en ellos en sus ataques. En 2020, Check Point Research descubrió que el 97% de las organizaciones informaron haber enfrentado amenazas cibernéticas dirigidas a dispositivos móviles.

Los dispositivos móviles enfrentan muchos de los mismos desafíos de seguridad que las computadoras portátiles y de escritorio tradicionales.  Sin embargo, estos dispositivos también enfrentan amenazas únicas, que incluyen:

  • Ataques Man-in-the-Middle (MiTM): En un ataque MiTM, un atacante intercepta el tráfico que fluye entre un cliente y un servidor, lo que les permite esmitir o modificar las comunicaciones.  Los dispositivos móviles son especialmente vulnerables al ataque MitM debido a su dependencia de la red móvil y del wifi público.
  • Aplicaciones móviles maliciosas: si bien el malware es una amenaza en cualquier plataforma, la cantidad de aplicaciones móviles maliciosas ha aumentado en los últimos años. En 2020, el 46% de las organizaciones tenían al menos un empleado que descargaría una aplicación móvil maliciosa.
  • Vulnerabilidad sin parches: muchas aplicaciones móviles importantes han tenido vulnerabilidades graves en los últimos años, y el 40% de los dispositivos móviles tienen vulnerabilidades a nivel de hardware. Si un atacante las explota, estas vulnerabilidades ponen en riesgo los datos corporativos almacenados en el dispositivo móvil.

6 mejores prácticas para la seguridad de dispositivos móviles

Los dispositivos móviles introducen nuevos desafíos de seguridad que no existen con la infraestructura local tradicional. Al implementar una estrategia de seguridad móvil y seleccionar soluciones de seguridad móvil, las organizaciones deben seguir las mejores prácticas de seguridad para dispositivos móviles, que incluyen:

  1. Cobertura completa de vectores de ataque: los dispositivos móviles pueden ser atacados de diversas formas, incluso a través de aplicaciones móviles maliciosas y mensajes de phishing a través de correo electrónico, SMS y otras plataformas de comunicación. Proteger el dispositivo móvil requiere visibilidad y protección completas en todos los posibles vectores de ataque.
  2. Proteja la fuerza laboral remota: A medida que el trabajo remoto se convierte cada vez más en “seguir como de costumbre”, las organizaciones necesitan integrar la fuerza laboral remota en sus estrategias de gestión de riesgos. Esto incluye la capacidad de asegurar a los teletrabajadores al mismo nivel que los empleados in situ de una empresa.
  3. Soporte completo para dispositivos: a medida que las empresas continúan implementando políticas BYOD, la infraestructura móvil corporativa incluye una gama cada vez mayor de tipos de dispositivos (teléfono inteligente, tableta, etc.), sistemas operativos y modelos de propiedad de dispositivos. Una estrategia corporativa de seguridad móvil y soluciones de seguridad móvil deben proporcionar visibilidad y protección para todos los dispositivos de sus empleados.
  4. Privacidad por diseño: Con el trabajo remoto y BYOD, los empleados combinarán cada vez más comunicaciones y actividades personales y comerciales. Las estrategias corporativas de seguridad móvil deben diseñarse para proteger la privacidad de los datos personales y las comunicaciones, al tiempo que se garantiza la seguridad de los datos comerciales.
  5. Autenticación de usuario sólida: a medida que los empleados trabajan cada vez más desde dispositivos móviles, el potencial de acceso no autorizado a los datos y dispositivos corporativos aumenta significativamente. Las empresas necesitan usar una autenticación de usuario sólida para los sistemas y servicios corporativos para garantizar que solo sean accesibles para usuarios legítimos.
  6. Evitar WiFi público: conectarse a una red WiFi pública coloca a los usuarios en mayor riesgo de infecciones de malware y exposición de datos confidenciales. Los empleados que trabajan desde dispositivos móviles deben evitar el uso de wifi público o utilizar redes privadas virtuales (VPN) para mantener sus conexiones seguras.

Secure Your Mobile Workforce with Check Point Mobile Security

Los dispositivos móviles se están convirtiendo en una parte central de la infraestructura de TI corporativa y las organizaciones necesitan incorporar soluciones de seguridad para dispositivos móviles y mejores prácticas en sus programas de ciberseguridad. Para obtener más información sobre los desafíos de seguridad móvil que enfrentan las organizaciones, consulte el Informe de seguridad móvil de Check Point.

Check Point’s Check Point Mobile Security offers an all-in-one solution for mobile device security. It provides comprehensive mobile threat defense across all mobile attack vectors while minimizing administrative overhead. Check Point Mobile Security detects and blocks common mobile attack vectors, such as MitM, and streamlines the vetting process of new apps for security administrators.

To learn how to evaluate mobile device security solutions, read this Mobile Protection Buyer’s Guide.  You’re also welcome to request a free trial of Check Point Mobile Security to experience industry-leading mobile security for yourself.