La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

seguridad móvil HummingBad

Garantizar la seguridad de los entornos móviles

A menos que haya estado hibernando durante unos años, es muy probable que sepa que la Era de Internet ha evolucionado rápidamente para pasar a ser la Era de Internet Móvil (MIA, por sus siglas en inglés). La seguridad en los entornos móviles se hace fundamental. Actualmente, parece que todo el mundo ha adoptado el estilo de vida MIA, utilizando un smartphone y, probablemente, una tableta también, para estar conectado. Ni que decir tiene si nos fijamos en el entorno empresarial, que está experimentando una nueva revolución industrial gracias al móvil, entre otras cosas. Y ¿qué hay de las aplicaciones? Hoy existe una app para hacer casi todo virtualmente. El modo en que se utiliza hoy la tecnología, ya sea para incrementar la productividad o desde el punto de vista del ocio personal, pasa por las innovaciones que se están produciendo en apps, dispositivos y servicios móviles.

Somos conscientes de que de un modo u otro, continuamente se está recopilando información sobre nosotros y también que estamos generando datos de forma constante. Nuestras actividades, gustos, hobbies, negocios, el comportamiento como compradores, los hábitos de navegación web… La lista es interminable y no hay ámbito que escape a esto.

Este proceso de creación y recogida de información se da con mayor frecuencia a raíz de incorporar la movilidad en nuestras vidas. La cultura del «siempre conectados» se ha impuesto. Hemos llegado a un punto en el que la cifra de dispositivos móviles en el mundo supera a la del número de habitantes. Todos estamos conectados y con los smartphones, los wearables, la nube y el fenómeno del Internet de las Cosas, los límites físicos del lugar de trabajo y la vida personal quedan desdibujados para ser uno sólo.

El resultado de esta transformación digital ha llevado a que los datos estén más arraigados en nuestros día a día y se conviertan en el objeto del deseo de propios y ajenos. La información es poder y el móvil una fuente de inagotables recursos susceptibles de convertirse en ingresos.

Seguridad en entornos móviles más inteligente

Con todo este acceso a la web, el poder de la computación y de los datos está a nuestro alcance, pero también nos hace más vulnerables que nunca ante una creciente masa de cibercriminales insaciables que acecha desde cualquier parte del mundo. Y que es la seguridad en entornos móviles, como en cualquier otro, es clave, por no decir vital. Empresas y usuarios deben tener esto muy presente si no quieren ver cómo su mundo o negocio se desmorona por culpa de un ataque informático. Las reglas del juego han cambiado en la medida en que cada vez más información se encuentra fácilmente al alcance de cualquier usuario, que puede acceder a ella desde cualquier punto del planeta y dispositivo.

Cada vez más personas realizan actividades tradicionalmente offline, como acceder a servicios financieros o comprar desde dispositivos inteligentes por lo que es comprensible que se requiera de una seguridad móvil más completa que permita proteger los datos personales y la información privada de los usuarios ante una potencial actividad maliciosa.

Las amenazas móviles se sofistican y aumentan. De hecho, en la primera mitad de 2015 se identificaron más de 7,1 millones de amenazas sólo en la plataforma Android, cifra que nos da una idea de lo esencial que es la seguridad si queremos disfrutar de una vida digital plena.

A medida que las amenazas crecen, la seguridad en entornos móviles hace necesaria una protección avanzada, inteligente y en tiempo real que preserve nuestra privacidad, sin que merme el rendimiento del dispositivo y la capacidad de realizar operaciones. Esta seguridad debe proporcionarse desde la nube para ser más rápida y completa a la hora de detener los peligros antes de que alcancen a nuestros dispositivos y que nos ofrezca visibilidad y control de todo lo que ocurre en tiempo real en nuestra red. Se trata de estar lo mejor preparados posible para responder y mitigar un ciberataque que, sin duda, más tarde o temprano llega. Se prevé que el malware móvil aumente hasta 20 millones en 2016 y que esto afecte principalmente a China. ¿Y quién no realiza operaciones con China directa o indirectamente?

La llegada de nuevos sistemas de pago móviles de próxima generación inspirará a los creadores de amenazas para desarrollar nuevos métodos de ataque que les permitan robar información de las nuevas tecnologías de procesamiento de pago tales como tarjetas de crédito EMV, tarjetas de crédito RFID contactless y monederos móviles como Apple Pay y Google Wallet.

Ponga un Data Protection Officer en su organización

Tal volumen de incidentes, y la importancia de preservar los datos dentro y fuera de la organización, crea un puesto de trabajo exclusivo del ámbito de la seguridad, y que podría denominarse Data Protection Officer (DPO) o Director de Riesgos. O bien, que tales funciones sean asumidas por el CISO. Independientemente de la denominación de esta figura, el perfil profesional que debe cumplir con la seguridad en entornos móviles es el de ser un experto en protección de datos y normativa de seguridad de datos y saber cómo deben implementarse de forma efectiva los reglamentos de seguridad; especialmente si se tiene en cuenta el control impuesto por la Directiva de Protección de Datos de la UE, que exige un alto nivel de protección de los datos. Aquí el papel del DPO / CISO será crucial para garantizar la integridad de datos y el cumplimiento de los reglamentos vigentes en los países donde se almacena los datos de la empresa.

En definitiva, la concienciación en torno a la protección de los datos allanará el camino para un cambio significativo en la mentalidad empresarial a la hora de desplegar una estrategia de ciberseguridad integral que abarque los distintos vectores de ataque, móvil incluido. Una vez que esto se consiga, veremos a más empresas asumir el papel de “cazador” en lugar de “presa”.

Deja un comentario

Scroll al inicio