Según el informe Cyberthreat del Grupo CyberEdge, los dispositivos móviles (teléfonos inteligentes y tabletas) se perciben como el "eslabón más débil" de la seguridad de TI, seguido de las computadoras portátiles y las aplicaciones de redes sociales, y uno de cada cuatro profesionales de la seguridad duda si su organización ha invertido adecuadamente en la amenaza cibernética defensas.

El sector de las pequeñas empresas es particularmente vulnerable, ya que la Federación de Pequeñas Empresas (FSB) declara que el promedio de PYMEs pierde £ 4,000 (alrededor de $ 6,250, AU $ 7,500) al año por ataques de ciberdelito. El movimiento para adoptar prácticas de trabajo más móviles y flexibles en el sector de las PYMES ha aumentado estos riesgos. El acceso inalámbrico a los datos a través de su negocio es una debilidad, pero no es impotente para mejorar.

Siga esta lista de verificación de 10 puntos para asegurarse de que sus servicios de datos inalámbricos estén seguros y protegidos:

1. Desarrollar una política de seguridad.

Las PYMES deben desarrollar una política de seguridad integral que todos los miembros de la empresa adhieran a ella. Piense en los datos que contiene su empresa. ¿Cómo se accede a esto? ¿Qué dispositivos móviles utilizan sus empleados? Responder a estas preguntas es la base sobre la cual se puede construir una sólida política de seguridad móvil.

2. ¿Qué tipo de datos necesitan ser protegidos??

Todos los datos no son iguales cuando se trata de la seguridad móvil. Evalúe los diferentes tipos de datos que los dispositivos móviles necesitan para acceder, almacenar y transportar. Algunos datos serán más sensibles que otros. Realice una auditoría exhaustiva de los datos para ubicar sus datos en grupos de seguridad que puedan aplicarles protocolos de seguridad..

3. ¿Permites BYOD??

El aumento de BYOD (Traiga su propio dispositivo) en la comunidad SMB en particular abre su negocio a una serie de posibles problemas de seguridad. Piense en cómo debe diseñarse la política de seguridad de su empresa para tener en cuenta el uso creciente de BYOD en toda su organización. En caso de que su empresa solo emita sus propios dispositivos a los empleados.?

4. Utilizar cifrado de datos.

El uso o no del cifrado debe usarse cuando los datos se almacenan o transmiten entre dispositivos móviles deben evaluarse cuidadosamente. El cifrado debe ser transparente para que los usuarios lo adopten. Hay varios sistemas de encriptación que pueden ser utilizados. Su evaluación de amenazas revelará los riesgos a los que se enfrentan los datos de su empresa, que luego le brindarán una guía para el sistema de cifrado que debe utilizar..

5. Contraseñas para dispositivos móviles.

La contraseña está en el corazón de los sistemas seguros, pero a menudo es el elemento más ignorado. Las contraseñas seguras deben usarse en todos los dispositivos móviles para garantizar que los datos almacenados y transmitidos estén seguros. Lea la guía de TechRadar Pro para una mejor seguridad de contraseña.

6. Trabajo a distancia

Como los dispositivos móviles se utilizan en movimiento por su naturaleza, asegurarlos es vital. El uso de redes privadas virtuales (VPN) es rápido de configurar, ya que el mercado de estos servicios ha madurado. La política de seguridad de su negocio debe incluir VPN que deben estar funcionando en todo momento en todos los dispositivos móviles que envíen o reciban información confidencial..

7. Perdido y robado.

Las PYMES no deben centrarse demasiado en la protección de datos en los dispositivos móviles en uso en sus empresas. Por supuesto, si estos dispositivos se pierden o son robados, sus datos también pueden verse comprometidos. Asegúrese de que su empresa haya considerado cómo proteger físicamente sus dispositivos móviles.

8. Mantente al día.

La seguridad de los datos en dispositivos móviles no es una configuración y olvida el ejercicio, ya que los dispositivos móviles cambian muy a menudo. Es vital que su política de seguridad de datos móviles incluya revisiones periódicas que evalúen si su régimen de seguridad actual cumple con todas las amenazas actuales a las que se enfrentan los datos en estos dispositivos..

Sophos aconseja: "El mercado de la seguridad móvil se está moviendo muy rápidamente. Los dispositivos móviles se están actualizando prácticamente en una base de trimestre a trimestre en comparación con las PC convencionales de movimiento lento. Los equipos de TI deben implementar una estrategia a corto plazo para los dispositivos móviles y luego iterarla". , en lugar de intentar planificar durante tres años de una vez ".

9. Administrar dispositivos

El uso de dispositivos móviles para el trabajo y el uso personal tiene un profundo impacto en la seguridad de estos dispositivos. Para ayudar a las empresas a gestionar esto, se han desarrollado Mobile Application Management (MAM) y Mobile Device Management (MDM)..

Dell aconseja: "Una amplia gama de proveedores de MDM ofrecen herramientas para rastrear y proteger dispositivos móviles, y muchas ofrecen características como sincronización de archivos, caja de arena de aplicaciones y túneles de red segura para datos corporativos. El Cuadrante Mágico de Gartner proporciona una buena encuesta de los principales jugadores actuales Con el tiempo, esperamos ver más y más funciones de MDM incluidas en las principales soluciones de administración de puntos finales de Dell, Microsoft, Symantec y otros ".

10. Proteger la nube

El uso de dispositivos móviles en su empresa implicará inevitablemente el acceso a servicios basados ​​en la nube. La política de seguridad de su empresa debe garantizar que los servicios en la nube se compren a proveedores confiables y que estén diseñados para uso comercial y no para consumidores, ya que es una economía falsa probar y usar estos servicios de bajo costo.

Sophos concluye: "Necesitamos una nueva actitud hacia la seguridad de la información: abrazar o morir. Este cambio de actitud también afecta el futuro de la seguridad móvil y las aplicaciones. La seguridad de la información nos presenta el interesante desafío de administrar el riesgo de permitir dispositivos que, en algunos casos, son Menos seguro y más caro de gestionar..

"La seguridad móvil en general seguirá siendo un tema candente. La adopción continua de aplicaciones emergentes para la comunicación personal y empresarial amplía la superficie de ataque, en particular para las estafas de ingeniería social y los intentos de exfiltración de datos. Su libreta de direcciones y su gráfico de conexiones sociales son un tesoro para los ciberdelincuentes de todo tipo, tenga en cuenta a quién confía para acceder y por qué. El control de aplicaciones web y móviles para usuarios comerciales ayudará a mitigar este riesgo ".