Los dispositivos móviles plantean mayores riesgos de seguridad. Esos riesgos vienen en varias formas.
Los dispositivos, incluidos los datos comerciales guardados en ellos, como registros de llamadas, contactos, imágenes, videos, documentos y mensajes de correo electrónico, pueden perderse o ser robados.
Si utiliza aplicaciones móviles o cuentas de software en la nube con inicios de sesión guardados, es posible que cualquiera pueda acceder a sus datos comerciales a través de esas aplicaciones o cuentas a través de un dispositivo móvil robado o perdido.
Los dispositivos utilizados a través de conexiones inseguras, como Wi-Fi público, pueden exponer datos a piratas informáticos y espías que roban credenciales de inicio de sesión, información bancaria y de tarjetas de crédito, correos electrónicos y más.
Los dispositivos móviles pueden servir como una puerta trasera para que el malware ingrese a su red comercial.
Obviamente, es importante proteger sus dispositivos móviles y los datos de su empresa.
Estos son algunos consejos esenciales de seguridad de datos y dispositivos móviles que puede usar para proteger su pequeña empresa.
1. Use una pantalla de bloqueo seguro
Si alguien se apodera de su dispositivo, lo último que desea es que lo encienda para acceder a todo. La primera línea de defensa es un bloqueo de pantalla seguro. Esta podría ser una contraseña segura o quizás un bloqueo biométrico como un escáner de huellas dactilares. De esa forma, alguien que casualmente recupere tu dispositivo perdido, por ejemplo, no tendrá acceso instantáneo.
2. Habilitar la configuración de ubicación
El mejor escenario para un teléfono perdido o robado es poder encontrarlo rápidamente. Puede aumentar en gran medida sus posibilidades de hacer precisamente eso habilitando la "configuración de ubicación" con anticipación. Por ejemplo, la función Find My iPhone disponible para iPhones y iPads lo ayuda a identificar dónde puede estar su dispositivo perdido haciendo sonar su teléfono e incluyendo un mensaje de pantalla útil sobre cómo contactarlo, el propietario, así como rastrear su dispositivo. Servicios similares están disponibles para dispositivos Android, Windows y Blackberry. Familiarícese con anticipación con el servicio aplicable para su dispositivo. Descubra lo que puede y no puede hacer.
3. Use una aplicación de seguridad de borrado remoto
Las aplicaciones de seguridad de borrado remoto brindan a las empresas la capacidad de "borrar" o bloquear dispositivos a distancia. Los diversos servicios de búsqueda de ubicación anteriores incluyen cierto nivel de protección contra borrado o bloqueo. Pero muchas empresas necesitan más protección. Considere una aplicación comercial de borrado remoto para todos los dispositivos utilizados por los empleados con fines comerciales. Algunos proveedores inalámbricos brindan esto, al igual que algunos proveedores de software de seguridad de Internet. No lo deje en manos de cada empleado individual. Una aplicación para toda la empresa puede permitir que su administrador de sistemas asegure los datos confidenciales de la empresa en caso de que un empleado deje su empleo (porque el empleado no puede reemplazar la seguridad simplemente restableciendo su cuenta individual).
4. Usar cifrado
El cifrado convierte los datos en código que no se descifra fácilmente. Si bien no es infalible, el cifrado dificulta que los piratas informáticos intercepten datos y comunicaciones transmitidas de forma inalámbrica.
5. Evite el Wi-Fi público abierto
Admítalo: cuando viaja a conferencias, se hospeda en hoteles o trabaja en la cafetería, a veces depende de Wi-Fi abierto y no seguro, ¿no es así? Cuando conecta su dispositivo móvil a una red Wi-Fi pública, deja sus datos abiertos para que cualquier otra persona en esa red Wi-Fi pueda acceder a ellos. Si trabaja mientras está fuera de casa, o si viaja mucho, considere invertir en un punto de acceso móvil propio, uno que utilice la conexión de red de su proveedor de servicios inalámbricos, y no confíe en el Wi-Fi público de la cafetería.
6. Deshabilitar las funciones de conexión Wi-Fi automática
Por las razones mencionadas en el punto 5, asegúrese de desactivar la configuración automática de conexión Wi-Fi en su teléfono o tableta. Algunos dispositivos tienen dicha configuración habilitada. Desactívalas para que tu dispositivo no se conecte a una red insegura sin que te des cuenta.
7. Implementar una red privada virtual
Una red privada virtual o VPN es un tipo de conexión que permite que todos los dispositivos ubicados de forma remota compartan datos de forma segura hacia y desde la red de la empresa. Crea un túnel cifrado privado para que los datos pasen entre los dispositivos móviles y los sistemas de su empresa.
8. Copia de seguridad de datos
No puede evitar por completo que su dispositivo se destruya, como en un accidente automovilístico o al dejarlo caer desde un bote. Entonces, por si acaso, es una buena idea que haga una copia de seguridad automática de datos y archivos, como fotos y videos, en la nube. De esa manera, aún puede acceder a los datos sin importar qué desastre le ocurra a su dispositivo.
9. Investigue las aplicaciones antes de descargarlas
Si una aplicación no proviene de una fuente confiable, es posible que esté descargando malware o alguna otra amenaza de seguridad para su dispositivo. Los principales mercados de aplicaciones, como Google Play y Apple Store, se han vuelto buenos para detectar problemas de seguridad en las aplicaciones. Sin embargo, antes de descargar una aplicación, investigue un poco para asegurarse de que otros usuarios no estén informando problemas de seguridad.
10. Utilice antivirus y protección de seguridad
Los principales proveedores de software antivirus y de seguridad, como Norton, Kaspersky y McAfee, ofrecen aplicaciones que protegen los dispositivos móviles contra virus, spyware y otro malware que puede ingresar y propagarse en la red de su empresa. Algunos proveedores de red y proveedores inalámbricos también brindan seguridad. Busque la aplicación de protección móvil o multidispositivo. Dicho software puede combinarse con una protección remota de borrado/bloqueo, con una doble función.
Estas 10 técnicas pueden hacer que el uso de dispositivos móviles sea más seguro. Pero me gustaría agregar un consejo adicional: vigile su dispositivo. No dejes que los dispositivos móviles salgan de tu posesión, ni te alejes de ellos, ni siquiera por unos minutos. Al salir de aviones, autos de alquiler, taxis, viajes en Uber, restaurantes, puntos de control de seguridad en aeropuertos, trenes y otros lugares donde las cosas tienden a dejarse o caerse de bolsas o bolsillos, siempre verifique que tenga dispositivos con usted.