Ciberseguridad

Dispositivos personales: una brecha en la seguridad informática de las empresas

  • Analistas informáticos advierten que tanto el trabajo remoto, como la utilización de dispositivos propios por parte de los colaboradores, son una realidad inevitable que abre una brecha significativa en la ciberseguridad de las empresas al convertirse en puertas de entrada a los sistemas internos.

Según Microsoft, en más del 90% de los ataques con rescate, los dispositivos no administrados mostraron ser un riesgo creciente al haber sido usados como puntos de entrada o cifrado remoto.

No soló los públicos internos

Los expertos recomiendan a las industrias que al uso de dispositivos personales por parte de sus públicos internos, agreguen entre los generadores de brechas a los colaboradores externos y consultores que amplían la superficie de ataque y los puntos vulnerables.

Como medidas de protección, las organizaciones deben identificar, gestionar o restringir los dispositivos conectados, al mismo tiempo que ejercen una revisión permanente de eventuales vulnerabilidades y un refuerzo activo contra ataques de ingeniería social.

Navegador corporativo

Destacan el uso de un navegador corporativo que permite una experiencia web segura y controlada, que otorgue visibilidad y control total sobre los servicios web y las acciones del usuario, facilitando el trabajo remoto sin comprometer datos sensibles.

Provee, además, un acceso seguro a aplicaciones SaaS, basadas en la nube, que se utilizan y acceden desde cualquier dispositivo, sin necesidad de instalar la app en el equipo local, lo que permite la centralización del control de accesos y la reducción de costos por menor necesidad de equipos corporativos.

Medidas ante el robo de dispositivos

  • Las empresas de seguridad informática enfatizan en que la prevención es la mejor defensa frente a la pérdida o robo de un dispositivo.

Cuidar el acceso, hacer respaldos, cifrar datos y estar preparados para actuar rápidamente puede marcar la diferencia entre un incidente menor y una crisis de seguridad.

Autenticación biométrica y contraseñas fuertes
  • Usar huella, reconocimiento facial o contraseñas robustas (con letras, números y caracteres especiales).
  • Nunca almacenar datos sensibles como contraseñas o números de tarjetas en texto plano en el dispositivo.
Autenticación en dos pasos (2FA)
  • Añade una capa extra de seguridad a cuentas bancarias, correos y servicios digitales.
  • El segundo factor puede ser un código enviado por SMS, app o email.
Respaldo de datos – Regla 3-2-1
  • 3 copias de la información, en al menos 2 medios distintos y 1 fuera del lugar habitual (por ejemplo, la nube y un disco externo).
  • Servicios recomendados: Google Drive, Dropbox, OneDrive, discos duros y pendrives.
Encriptación de la información
  • Protege los datos aunque se tenga acceso físico al dispositivo.
  • Herramientas: BitLocker (Windows), FileVault (Mac), cifrado nativo en Android y iOS.
Software de rastreo y borrado remoto
  • Activar funciones como “Buscar mi dispositivo” (iOS/Android) o apps como Prey.
  • Permiten rastrear, bloquear y hasta borrar el equipo a distancia. Algunas permiten sacar fotos o capturas de pantalla del ladrón.
Reacciones inmediata después del robo
  • Usar software de rastreo para intentar ubicar el dispositivo y entregar esa información a la policía al hacer la denuncia.
  • Formateo o borrado remoto del equipo para eliminar todos los datos y evitar su uso malicioso.
  • Cambio inmediato de contraseñas bancarias, correo, redes sociales y servicios digitales.
  • Activar bloqueo de tarjetas bancarias y de la tarjeta SIM del teléfono.
  • Denunciar el robo a la policía, incluyendo detalles del dispositivo y evidencia del software de rastreo si está disponible.

Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *