La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

10 prácticas para evitar brechas de seguridad 

10 prácticas para evitar posibles brechas de seguridad 

Check Point Software Technologies Ltd. ha presentado un decálogo de buenas prácticas para ayudar a las empresas a evitar posibles brechas de seguridad, tras los datos obtenidos en su Cybersecurity Report 2020, donde se habla del cambio que las empresas han sufrido tras la pandemia y como un 30% de estas en todo mundo sufrieron ciberataques en los que se comprometía la seguridad de los dispositivos móviles. 

“El mundo evoluciona cada vez más rápido, por lo que las empresas deben adaptarse a nuevas realidades que impulsan la conectividad y movilidad de los datos. Sin embargo, es fundamental que sean conscientes del reto que esto supone para la seguridad de la información corporativa. Por este motivo, y ante el creciente número de dispositivos conectados a las redes corporativas, es indispensable que las empresas adopten una estrategia de ciberseguridad basada en la prevención de amenazas y preparada para escalar y proteger un mayor número de dispositivos y puntos de conexión”, afirma Mario García, director general de Check Point para España y Portugal.

10 prácticas para evitar posibles brechas de seguridad 

Las buenas prácticas para mejorar la seguridad según Check Point establecen que se debe;

  1. Solicitar la autenticación del usuario: la primera barrera es evitar accesos no autorizados al dispositivo móvil, por lo que es importante establecer medidas de seguridad como el bloqueo de pantalla por medio de una contraseña o cualquier tipo de autenticación biométrica incorporada. De esta forma, en caso de pérdida o robo, la información se encuentra protegida y es más difícil acceder al dispositivo y los datos que almacena.                
  2. Cifrar los datos de los dispositivos móviles: el cifrado de datos es una solución fundamental para proteger tanto la información almacenada en los dispositivos, como la que se envía (en este caso es también recomendable contar con una VPN). 
  3. Mantener el sistema operativo actualizado: contar con la última versión disponible del sistema, tanto del dispositivo en sí mismo como de los distintos programas y aplicaciones que tenemos instalados, es indispensable. Asimismo, es clave llevar a cabo este tipo de procesos con regularidad.         
  4. Evitar conectarse a redes Wi-Fi públicas: este tipo de conexiones públicas sin protección suponen un riesgo muy alto para los datos corporativos, puesto que son fácilmente hackeadas a través de ataques Man-in-the-Middle. Es importante apagar la función de «conexión automática».           
  5. Limitar las descargas de aplicaciones a fuentes fiables: descargar e instalar cualquier tipo de programa que no venga de una fuente veraz (tiendas oficiales) puede suponer un grave riesgo para la privacidad de la información corporativa, así como para la integridad del propio terminal.         
  6. Realizar copias de seguridad regularmente: para evitar los efectos de ataques como el ransomware, es fundamental hacer backup de toda la información almacenada en los dispositivos, una medida de seguridad que también previene los inconvenientes de eventualidades como el robo o pérdida del dispositivo. 
  7. Habilitar el acceso y el borrado de datos en remoto: la posibilidad de robo o pérdida de un dispositivo hace necesario contar con herramientas de acceso para bloquearlo e incluso borrar en remoto los datos que contenga. De esta forma, se evitan accesos no deseados a información corporativa sensible.  
  8. Tomar precauciones frente al mobile phishing: el Brand Phishing Report de Check Point señala que el móvil es el objetivo preferido de los cibercriminales, puesto que  un 23% de los ataques de este tipo durante el primer trimestre del año iban dirigidos contra smartphones. 
  9. Navegar sólo en webs seguras: al visitar un sitio web desde un dispositivo móvil hay que asegurarse de que esté protegido con un certificado de seguridad SSL (comprobar que haya HTTPS antes del nombre de dominio), que cifra los datos del usuario.                                     
  10. Realizar auditorías de seguridad en los dispositivos móviles: es importante hacer un chequeo periódico de la “salud” de los dispositivos móviles para detectar vulnerabilidades y agujeros de seguridad que puedan suponer un riesgo para toda la red corporativa.  

Un 30% de empresas de todo mundo sufrieron ciberataques en los que se comprometía la seguridad de los dispositivos móviles

Infinity NEXT, contra las vulnerabilidades 

En su evento anual CPX 360, celebrado en Viena, la compañía presentó Infinity NEXT, una arquitectura de seguridad de cloud nativa consolidada que está diseñada para proteger cualquier punto dentro de una red corporativa en cualquier lugar gracias a la innovativa tecnología de nanoagentes y un completo panel de más de 60 soluciones y servicios de protección y prevención de amenazas. 

Infinity NEXT ofrece protección sin interrupciones y actualizaciones constantes para cualquier red, dispositivos móviles, así como entornos IoT y cargas de trabajo multi-cloud. De esta forma, las empresas pueden elegir entre utilizar la totalidad de las tecnologías disponibles en la suite de Infinity Next o implementar aquellos módulos específicos que se adaptan a sus necesidades inmediatas con total flexibilidad y facilidad de manejo desde un único panel de control.

Deja un comentario

Scroll al inicio