Video: ACTITUDES PROACTIVAS EN SEGURIDAD wmv (Noviembre 2024)
Aquí hay una verdad sobre la que a nadie en seguridad le gusta pensar: si alguien realmente quiere obtener acceso a su información, la obtendrá. Atacarán a las personas que te rodean hasta que puedan llegar a ti, llamarán a tu lugar de negocios haciéndose pasar por un CEO; harán lo que sea necesario. Pero la mayoría de los atacantes no son tan dedicados. Están interesados en lo que pueda ganarles un dinero fácil. Si tomas estos pasos proactivos para proteger tus dispositivos móviles, evitarás que te arrastren los frutos bajos.
Use mejores contraseñas
La contraseña sigue siendo una pieza fundamental de la mayoría de las infraestructuras de seguridad, y probablemente no desaparecerá pronto. El problema es que la mayoría de las personas recicla las contraseñas, y cuando los administradores de TI obligan a las personas a crear una nueva cada pocas semanas, eligen contraseñas débiles. Las contraseñas débiles se pueden descifrar con cierto esfuerzo, y las contraseñas recicladas pueden dar acceso a los atacantes a cualquier otro servicio que comparta esa contraseña.
La identificación biométrica y de dos factores son mejores soluciones y deben implementarse o habilitarse siempre que sea posible. Pero dos factores aún requieren una contraseña segura para ser más efectivos, y los sistemas biométricos a menudo usan una contraseña como medio de autenticación de respaldo.
Afortunadamente, hay una solución fácil: administradores de contraseñas. Estas aplicaciones crean, almacenan e incluso autocompletan sus contraseñas por usted. La mayoría se instala en su navegador, pero muchos también tienen aplicaciones móviles. De esa manera, siempre tendrá sus contraseñas al alcance de la mano.
¿Dónde deberías estar usando contraseñas? Idealmente, en todas partes. Eso incluye el uso de un código de acceso fuerte, o al menos único, para desbloquear su dispositivo móvil.
Insistir en VPN
No todas las redes Wi-Fi son iguales. Puede estar razonablemente seguro de que los de su hogar y oficina están a salvo, pero ¿qué pasa con el que usan sus empleados en las cafeterías locales? O aeropuertos? Cuando su fuerza de trabajo se conecta a redes públicas de Wi-Fi desde teléfonos, tabletas o computadoras portátiles, use un servicio VPN móvil para cifrar el tráfico web de su empresa y canalizarlo a través de un servidor confiable.
Interceptar el tráfico celular es un poco más complicado que espiar una red Wi-Fi abierta, pero está lejos de ser imposible. Si va a enviar información crítica que nunca debería ver la luz del día, considere esperar hasta que pueda conectarse a una red Wi-Fi de confianza. O mejor aún, mantenga esa información confidencial fuera del teléfono de los empleados en primer lugar.
Mantener copias de seguridad cifradas
Algunos creadores de malware están adoptando una nueva táctica en la que las computadoras infectadas guardan la información de las víctimas para pedir un rescate. Acertadamente llamado "ransomware", las versiones móviles del malware se han visto en la naturaleza.
Una gran defensa contra estas aplicaciones desagradables es simplemente hacer una copia de seguridad de los dispositivos móviles. De esa manera, si un empleado es víctima del ransomware, simplemente puede restaurar desde la última copia de seguridad. Cifrar las copias de seguridad ayudará a mantenerlas a salvo de miradas indiscretas.
Algunas aplicaciones antivirus móviles también pueden hacer una copia de seguridad de su teléfono, además de protegerlo del malware móvil. Considere instalar uno para un golpe uno-dos contra los atacantes.
Aislamiento
Para obtener acceso a la red de una empresa, un atacante dedicado podría ir tras los empleados en sus propios hogares. Una vez que la red doméstica se ve comprometida, el atacante puede saltar a una computadora portátil, tableta o teléfono que eventualmente se conectará a la red de la empresa objetivo.
Algunos servicios BYOD pueden disminuir el riesgo, pero hay más que puede hacer. Algunos enrutadores y proveedores de servicios le permitirán segmentar su red Wi-Fi para evitar que los dispositivos se vean entre sí. Estos se llaman LAN virtuales. Podría, por ejemplo, tener una red separada para sus invitados, otra para dispositivos que permanecen en el hogar y una tercera para dispositivos que lleva de ida y vuelta al trabajo.
Por supuesto, usar diferentes dispositivos y no conectarse a redes comerciales privilegiadas con teléfonos personales también funciona.
Sé escéptico de todo
Los atacantes han ideado estratagemas exóticas para obtener acceso a los dispositivos, pero la mayoría de las veces confían en engañar a los usuarios para que hagan algo que normalmente no harían. Por ejemplo, un atacante puede diseñar un sitio de suplantación de identidad para que se parezca a su portal web corporativo para capturar su inicio de sesión. O un atacante puede crear un duplicado malicioso de un juego popular y convencer a una víctima para que instale la aplicación.
La mejor manera de evitar todos estos escenarios es simplemente ser escéptico. Aliente a sus empleados a evitar la instalación de aplicaciones desde tiendas de aplicaciones legítimas, evite seguir enlaces en SMS y correos electrónicos siempre que sea posible, y cuestione la autenticidad de cada mensaje. Si recibe mensajes inusuales de su CEO, o incluso de su abuela, considere que cualquiera podría estar enviando esos mensajes.
El uso de las herramientas adecuadas es un paso muy importante para mantenerlo a usted y a su empresa seguros. Pero un poco de sentido común puede llevarte el resto del camino.
Para obtener más información, lea Cómo implementar de forma segura la administración de dispositivos móviles para su PYME y lo que se debe y no se debe hacer de BYOD.