5 Amenazas de seguridad de la tableta: ¿está protegido?


5 Amenazas de seguridad de la tableta: ¿está protegido?

¿Sus empleados usan tabletas para el trabajo? Los dispositivos pueden ayudar a que los empleados sean más eficientes y productivos, pero si no tiene cuidado, estas computadoras también pueden poner en riesgo los datos de su empresa y la red. Al igual que las computadoras portátiles y las computadoras, las tabletas enfrentan amenazas de seguridad de malware y ataques de hackers. Aquí hay cinco riesgos de seguridad de la tableta que enfrentan sus empleados y cómo prepararse para ellos.

1. Malware móvil
Desde aplicaciones maliciosas hasta phishing, los usuarios de tabletas corren el riesgo de todos los tipos de malware móvil que pueden causar estragos y permitir el acceso de usuarios no autorizados al dispositivo y a los sistemas de red. Dicho malware incluye rootkits que dan acceso a los piratas informáticos a la configuración y los controles, rastrean programas que supervisan actividades y aplicaciones que roban datos, como la captura de nombres de usuario y el robo de contraseñas. Sin una protección adecuada, las tabletas de los empleados, y los datos de su negocio, se convierten en una batalla libre para los ciberdelincuentes.
Qué hacer: Aunque los iPads no son 100 por ciento seguros del malware móvil, las tabletas Android son particularmente riesgo. Google Play no es tan estricto como App Store de Apple con respecto a aplicaciones de terceros, lo que abre las puertas a una avalancha de posibles amenazas a la seguridad. Un estudio realizado por la empresa de seguridad en Internet Webroot reveló que más del 40 por ciento de las aplicaciones de Android son maliciosas, sospechosas o no deseadas. He aquí cómo combatirlos:

  • Tenga cuidado con las aplicaciones gratuitas o de apariencia falsa, y eduque a los empleados sobre cómo saber cuándo una aplicación gratuita parece sospechosa.
  • Dígales a los trabajadores que investiguen antes de descargar cualquier aplicación, por ejemplo, leyendo reseñas de aplicaciones en Google Play y haciendo búsquedas en Google de la aplicación y el desarrollador.
  • Restrinja todas las descargas de aplicaciones para evitar que los empleados descarguen libremente aplicaciones que no tienen visibilidad.
  • Instalar una aplicación de seguridad móvil que escanea, detecta automáticamente y elimina el malware.

2. Pérdida de datos

Cuando se produce una violación de seguridad, casi siempre da como resultado la pérdida de datos. Esto podría significar que los hackers hagan cualquier cosa, desde robar datos en segundo plano hasta bloquear su dispositivo o sistemas de red. Si no tiene acceso al dispositivo, necesitará otra forma de recuperar sus datos rápida e inmediatamente.

Qué hacer: La forma más sencilla de evitar la pérdida de datos es hacer una copia de seguridad de los datos con frecuencia y automáticamente . Una forma de hacerlo es mediante el uso de una solución de almacenamiento en la nube de terceros, como Dropbox, Box, Google Drive o OneDrive. Asegúrese de usar una cuenta comercial y no una cuenta personal para adaptarse mejor a sus necesidades de almacenamiento y empleados. Si tus trabajadores usan iPads, asegúrate de habilitar también iCloud. Para obtener instrucciones, a continuación se explica cómo hacer una copia de seguridad automática de los datos en iCloud. Estas son las cinco principales aplicaciones de almacenamiento en la nube para Android, y aquí hay tres maneras de hacer copias de seguridad de las tabletas de Windows.

3. BYOD arriesga

Tener un programa de traer su propio dispositivo (BYOD) puede ser muy beneficioso para una empresa. Los empleados pueden usar sus dispositivos preferidos en el trabajo, lo que aumenta la satisfacción laboral y la productividad. Pero también implica muchos riesgos, principalmente que los empleados sean poco estrictos con la seguridad del dispositivo y que combinen el trabajo y el juego en un solo dispositivo.

Qué hacer: Asegúrese de implementar y aplicar una política BYOD efectiva. Esto incluye establecer estándares claros sobre lo que los empleados pueden y no pueden hacer con sus dispositivos, dónde trazar la línea entre el trabajo y el uso personal, y qué pueden esperar los empleados en términos de privacidad y cómo la compañía puede acceder y monitorear los dispositivos de los empleados. fines de seguridad.

Otra forma de luchar contra los riesgos BYOD es manteniendo todos los datos comerciales completamente separados del resto del dispositivo. Un buen ejemplo es KNOX Security Suite de Samsung, que viene en todas las tabletas de Android. KNOX permite a los usuarios crear perfiles de trabajo privados, lo que les permite ejecutar aplicaciones y archivos comerciales en un shell seguro al que solo el usuario puede acceder.

4. Redes no seguras

Desde cafeterías a aeropuertos, hoteles y otras áreas, enchufar tabletas en puntos de acceso Wi-Fi públicos puede ser conveniente para los empleados que viajan, pero también es una de las maneras más fáciles de dar a los ciberdelincuentes acceso a datos. El secuestro lateral de Wi-Fi -el uso de tecnologías de seguimiento de Internet para capturar datos en tránsito, como el correo electrónico y otra información de inicio de sesión, a través de redes inalámbricas- se ha convertido en un riesgo de seguridad tal que USA.gov ha emitido advertencias contra el uso de conexiones Wi-Fi públicas .

Qué hacer: Wi-Fi gratuito no es seguro Wi-Fi. Incluso las conexiones Wi-Fi de pago no son completamente seguras. Pedir a los empleados que nunca se conecten a redes Wi-Fi públicas probablemente no funcionará bien, así es cómo mantenerlos seguros:

  • La mejor forma de proteger las tabletas de los empleados es instalando una red privada virtual (VPN), que conecta usuarios a la red segura y privada de su empresa. Aunque la VPN usa la conexión Wi-Fi pública, todo el tráfico y los datos se envían y reciben a través de la conexión privada.
  • Use un punto de acceso Wi-Fi pagado, que permite a los empleados conectarse a 4G / LTE y 3G de banda ancha servicios. Estos incluyen Verizon's Jetpack, GoPhone Mobile Hotspot de AT & T y 4G Mobile HotSpot de T-Mobile. Sprint también ofrece varias opciones, como MiFi 500 LTE, NETGEAR Zing Mobile Hotspot y Merlin 3G / 4G 2 en 1, cada una de ellas con su propio acuerdo de servicio y plan de contrato.
  • Instruya a los empleados para asegurarse de que los sitios web que visitan y donde ingresan información privada utilizan Secure Socket Layer (SSL), que encripta los datos que se envían y reciben. Los sitios web que usan SSL comienzan con "https".

5. Robo y pérdida

No hace falta decir que los empleados nunca deben dejar sus tabletas sin supervisión, pero el robo sí sucede. Los trabajadores también pierden dispositivos móviles todo el tiempo. Debido a que no existe una forma infalible para evitar por completo el robo y la pérdida, las empresas deben tener un plan de contingencia.

Qué hacer: Aunque las posibilidades de recuperar una tableta robada son escasas, ¿qué negocios puede do es proteger los datos dentro del dispositivo:

  • Use una pantalla de bloqueo que requiere un PIN, contraseña o, incluso mejor, datos biométricos. Para las tabletas de Windows, habilite la configuración de contraseña de la imagen, una función de seguridad que utiliza una combinación de una imagen y un gesto dibujado para desbloquear Windows 8 y Windows RT. Lo mismo se puede hacer en dispositivos Android usando la aplicación de terceros Picture Password Lockscreen. Para una mayor seguridad, utilice aplicaciones biométricas como ICE Unlock, que captura su huella dactilar con la cámara, y ERGO, que escanea su oreja para desbloquear el dispositivo.
  • Localice y limpie la tableta lo antes posible. Las aplicaciones como Buscar mi iPhone, que también funciona en iPads, pueden ayudarlo a localizar y eliminar de manera remota el dispositivo. Para Android, consulte AndroidLost, que también puede borrar tarjetas SD. Las tabletas de Windows, sin embargo, no requieren aplicaciones de terceros; los dispositivos conectados al servidor de Microsoft Exchange se pueden borrar de forma remota desde el Centro de administración de Exchange (EAC) o desde el Shell de administración de Exchange.

Publicado originalmente en Mobby Business .


5 Aplicaciones de Android para planear su día de trabajo

5 Aplicaciones de Android para planear su día de trabajo

Aplicaciones para planifique su día de trabajo Si todavía lleva consigo un planificador de papel, se lo está perdiendo. El mundo del desarrollo de aplicaciones para teléfonos inteligentes se ha disparado en los últimos cinco años, y como tal, ahora hay más herramientas de productividad empresarial disponibles que nunca.

(Negocio)

¿Debería contratar a un empleado de 'Boomerang'?

¿Debería contratar a un empleado de 'Boomerang'?

Cuando un empleado renuncia, la mayoría de los jefes suponen que no volverán a ver ni a escuchar a esa persona, aunque todavía estén en términos profesionales amigables. Entonces, la mayoría de ellos podría sorprenderse al descubrir que alguien que voluntariamente abandonó su empresa regresa para la nueva vacante.

(Negocio)