Cómo proteger tus dispositivos móviles

//Cómo proteger tus dispositivos móviles

Cómo proteger tus dispositivos móviles

Hay muchos trabajadores que utilizan dispositivos móviles personales en el trabajo y viceversa. Esto puede provocar riesgo para los datos personales o la información confidencial del trabajo. Por ello, hoy te damos 5 consejos para proteger tus dispositivos móviles.

La seguridad de los datos es el problema más común con los dispositivos móviles que se comparten entre el trabajo y el uso personal.  Los teléfonos inteligentes son los dispositivos de propiedad personal más populares que se usan en el lugar de trabajo.

Si bien se ha demostrado que el uso de un dispositivo de propiedad personal aumenta la productividad y la satisfacción de los empleados y reduce los costos de los dispositivos para la empresa, los desafíos de seguridad móvil son importantes.

5 principales riesgos para proteger tus dispositivos móviles

 

1. Pérdida o robo de datos

Ser capaz de almacenar y acceder a los datos y sistemas de una empresa en dispositivos móviles personales aumenta el riesgo de una violación de datos. Para proteger tus dispositivos móviles las protecciones del dispositivo deben incluir software antivirus, cifrado de datos, administración de contraseñas, controles de aplicaciones y mantenimiento de los dispositivos parcheados.

Algunos expertos recomiendan acuerdos con los empleados para la eliminación de los datos de la compañía de los dispositivos de propiedad personal en el momento de la renuncia o el despido.

2. Dispositivos poco seguros

No todos los dispositivos son seguros. Por ejemplo, los teléfonos con “jailbreak” son peligrosos: esta denominación se refiere a la eliminación de restricciones de un dispositivo para que el propietario del dispositivo pueda ejecutar software no autorizado y realizar ajustes en el sistema operativo.

3. Aplicaciones peligrosas

Hay innumerables aplicaciones para elegir hoy en día, pero las aplicaciones, en general, son conocidas por su seguridad laxa. Los dispositivos móviles están abiertos a posibles ataques de malware de aplicaciones poco seguras. Por ello, para proteger tus dispositivos móviles es recomendable instalar solo aplicaciones de las tiendas oficiales de cada dispositivo.

Si la información de la tarjeta de crédito corporativa está en un dispositivo, también debe haber un software que restrinja el uso de la tarjeta para comprar aplicaciones que no están relacionadas con el trabajo.

4. Acceso no autorizado a los datos de la compañía

Los dispositivos móviles son tan funcionales porque permiten a los usuarios trabajar y conectarse con la oficina las 24 horas, los 7 días de la semana. Por razones de seguridad, es importante evitar el uso de Wi-Fi gratuito para conectarse. Además, se deben establecer procedimientos de autenticación sólidos para los usuarios.

5. Hábitos de usuario peligrosos

El robo y la pérdida de dispositivos siempre son una preocupación. Además, compartir dispositivos con familiares, amigos o compañeros de trabajo puede ser peligroso porque, con solo unos pocos toques, un no empleado podría tener acceso a la información confidencial de la empresa.

Otros hábitos peligrosos para los usuarios incluyen compartir demasiada información personal o de la compañía en las redes sociales y descargar datos inseguros (que pueden conllevar phishing y otras estafas).

Si bien las protecciones del dispositivo ayudarán, para proteger tus dispositivos móviles debes estar concienciado con la seguridad. Incrustar los procesos de seguridad de la información tanto en el lugar de trabajo como en el uso personal de los dispositivos también ayuda a enseñar las mejores prácticas.

Estos son solo algunos de los consejos que puedes seguir para proteger tus dispositivos móviles y con ellos los datos de tu empresa, si los compartes para usos profesionales y personales.

Cómo proteger tus dispositivos móviles
¿Qué te ha parecido este post?

By |2018-08-31T09:38:48+00:00agosto 29th, 2018|Noticias|Comentarios desactivados en Cómo proteger tus dispositivos móviles

About the Author: