{"id":13069,"date":"2023-11-22T15:48:19","date_gmt":"2023-11-22T20:48:19","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=13069"},"modified":"2023-11-22T15:50:24","modified_gmt":"2023-11-22T20:50:24","slug":"por-que-los-dispositivos-moviles-son-un-riesgo-tan-grande-para-la-seguridad-de-las-pequenas-empresas","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/por-que-los-dispositivos-moviles-son-un-riesgo-tan-grande-para-la-seguridad-de-las-pequenas-empresas\/","title":{"rendered":"Por qu\u00e9 los dispositivos m\u00f3viles son un riesgo tan grande para la seguridad de las peque\u00f1as empresas"},"content":{"rendered":"\n<p class=\"\">Los expertos en ciberseguridad con regularidad hablan de temas como el acceso de confianza cero a la red (ZTNA), la protecci\u00f3n de la nube y la microsegmentaci\u00f3n. Todos estos conceptos son muy importantes y buenos para dar pie al debate constructivo acerca de su aplicaci\u00f3n y sus enormes alcances; sin embargo, es necesario dar un enfoque que vaya desde las cosas m\u00e1s sencillas y cotidianas. En este caso, hablaremos de las peque\u00f1as empresas y el uso de dispositivos m\u00f3viles, un riesgo del que muchas ni siquiera son conscientes, y resulta ser que los dispositivos m\u00f3viles son un enorme riesgo de ciberseguridad para las empresas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Dispositivos m\u00f3viles: tan presentes, pero vulnerables.<\/strong><strong><\/strong><\/h4>\n\n\n\n<p class=\"\">Es evidente que los dispositivos m\u00f3viles hoy en d\u00eda son imprescindibles en la vida laboral o personal. S\u00f3lo en lo que respecta a los tel\u00e9fonos m\u00f3viles, hay miles de millones de ellos activos en todo el mundo. Si a\u00f1adimos las tabletas y otros dispositivos m\u00f3viles, tenemos una oferta pr\u00e1cticamente ilimitada de v\u00edas que los actores de amenazas pueden utilizar desde pr\u00e1cticamente cualquier lugar.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>El gran reto<\/strong><strong><\/strong><\/h4>\n\n\n\n<p class=\"\">El gran reto de los dispositivos m\u00f3viles es el acceso p\u00fablico. Los dispositivos se dise\u00f1an con capacidades wi-fi para preservar los datos. Pero las redes wi-fi p\u00fablicas son naturalmente inseguras. Son los objetivos prioritarios para los ciberdelincuentes, que no tienen ning\u00fan problema en sentarse en cafeter\u00edas y aeropuertos en busca de dispositivos que puedan secuestrar f\u00e1cilmente.<\/p>\n\n\n\n<p class=\"\">Incluso sin Wi-Fi p\u00fablico, hay formas de entrar en los dispositivos m\u00f3viles. Algunas de ellas s\u00f3lo requieren que los actores maliciosos est\u00e9n a unos metros de un dispositivo listo para ser comprometido. Esto ya es bastante malo para los dispositivos personales, pero cuando hablamos de dispositivos de empresa, a menudo estamos hablando de acceso a datos extremadamente sensibles, as\u00ed como a aplicaciones de red y otros servicios.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>BYOD s\u00f3lo complica las cosas<\/strong><\/h4>\n\n\n\n<p class=\"\">Los dispositivos propiedad de la empresa son el punto de partida de los problemas. &nbsp;A los ciber delincuentes realmente no les importa qui\u00e9n posee un tel\u00e9fono m\u00f3vil o una tableta, por lo tanto, las pol\u00edticas de \u00abtrae tu propio dispositivo\u00bb o BYOD por sus siglas en ingles s\u00f3lo tienden a complicar las cosas. Las empresas a menudo implementan BYOD para ahorrar dinero y hacer la vida m\u00e1s f\u00e1cil a los empleados, lo que pasan por alto es que los dispositivos propiedad de los empleados introducen amenazas de seguridad adicionales simplemente porque no est\u00e1n limitados al uso de las actividades relacionadas con la empresa.<\/p>\n\n\n\n<p class=\"\"><strong>La protecci\u00f3n con contrase\u00f1a es imprescindible<\/strong><\/p>\n\n\n\n<p class=\"\">Los ataques a dispositivos m\u00f3viles ni siquiera tiene por qu\u00e9 producirse a trav\u00e9s de conexiones wi-fi o de datos, un tel\u00e9fono m\u00f3vil olvidado en la mesa de una cafeter\u00eda est\u00e1 a punto de ser robado y explotado. S\u00f3lo por esta raz\u00f3n, la protecci\u00f3n mediante contrase\u00f1as fuertes es imprescindible para todos los dispositivos de la empresa y los dispositivos propiedad de los empleados con acceso a datos de la empresa. El uso de protecci\u00f3n biom\u00e9trica tambi\u00e9n puede ser \u00fatil cuando est\u00e9 disponible.<\/p>\n\n\n\n<p class=\"\">Junto con la protecci\u00f3n por contrase\u00f1a est\u00e1 el cifrado de datos. Esto no deber\u00eda ser un problema para los dispositivos propiedad de la empresa gestionados por un equipo inform\u00e1tico bien establecido, pero puede ser problem\u00e1tico en un entorno BYOD, ya que, si un dispositivo no se puede cifrar, no se le deber\u00eda permitir el acceso a las redes o datos de la empresa.<\/p>\n\n\n\n<p class=\"\"><strong>No olvide las aplicaciones de seguridad<\/strong><\/p>\n\n\n\n<p class=\"\">La protecci\u00f3n mediante contrase\u00f1a y el cifrado de datos son s\u00f3lo el punto de partida para proteger los datos m\u00f3viles. Ambos se refuerzan con una serie de aplicaciones de seguridad dise\u00f1adas para mantener alejados a los actores de amenazas. Al igual que una empresa protege sus ordenadores y su infraestructura de red con soluciones basadas en aplicaciones, debe hacer lo mismo con los dispositivos m\u00f3viles. No utilizar aplicaciones de seguridad es otra invitaci\u00f3n al desastre.<\/p>\n\n\n\n<p class=\"\"><strong>Los dispositivos m\u00f3viles son un eslab\u00f3n d\u00e9bil<\/strong><\/p>\n\n\n\n<p class=\"\">Los dispositivos m\u00f3viles permiten que el hacer negocios sea m\u00e1s c\u00f3modo. Hacen posible que los miembros del equipo se mantengan informados incluso cuando no est\u00e1n f\u00edsicamente en la oficina. Pero aqu\u00ed est\u00e1 la verdad principal, una verdad que nos tomamos en serio en Hillstone Networks: los dispositivos m\u00f3viles son un eslab\u00f3n d\u00e9bil en la cadena de la ciberseguridad y las peque\u00f1as empresas lejos de estar exentas son frecuentemente atacadas a trav\u00e9s de este vector.<\/p>\n\n\n\n<p class=\"\">Quiz\u00e1s su empresa no pueda permitirse prescindir de los dispositivos m\u00f3viles, de acuerdo, pero tampoco puede permitirse que los dispositivos m\u00f3viles que no sean lo m\u00e1s seguros posible. No corra riesgos, aseg\u00farese de que todos sus dispositivos m\u00f3viles est\u00e9n protegidos.<\/p>\n\n\n\n<p class=\"\"><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p class=\"\">El enfoque de seguridad cibern\u00e9tica integradora de Hillstone Networks ofrece cobertura, control y consolidaci\u00f3n para asegurar la transformaci\u00f3n digital de m\u00e1s de 26.000 empresas en todo el mundo. Hillstone Networks es un l\u00edder confiable en seguridad cibern\u00e9tica, que protege la infraestructura y los activos cr\u00edticos de la empresa, desde el borde hasta la nube, independientemente de d\u00f3nde resida la carga de trabajo. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/www.hillstonenet.com\">www.hillstonenet.com<\/a>&nbsp;<\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos en ciberseguridad con regularidad hablan de temas como el acceso de confianza cero a la red (ZTNA), la protecci\u00f3n de la nube y la microsegmentaci\u00f3n. Todos estos conceptos son muy importantes y buenos para dar pie al debate constructivo acerca de su aplicaci\u00f3n y sus enormes alcances; sin embargo, es necesario dar un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13072,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-13069","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/11\/Moviles_empresas_Hillstone.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=13069"}],"version-history":[{"count":2,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13069\/revisions"}],"predecessor-version":[{"id":13074,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13069\/revisions\/13074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/13072"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=13069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=13069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=13069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}